Примеры социальной инженерии

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Примеры социальной инженерии

<<Назад  Вперед>>Страницы: 1 * 2 3 4 5 ... ... 12 13 14 15 16 17
Печать
 
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/389884.php
[q]

В понедельник многие пользователи ICQ, QIP и других интернет-мессенджеров получили от пользователей из своих контакт-листов сообщение, призывающее нажать «прямую ссылку для скачивания файла Piggy.zip», после чего пользователя «выбрасывало» из ICQ, а с его аккаунта, в свою очередь, продолжалась рассылка сообщения с вредоносной ссылкой. Особенностью данного спама является то, что «бот» вступает в переписку с пользователем.

Как сообщили в службе технической поддержки антивирусной программы Dr.Web, главное – не открывать ссылку: «То, что присылается по ссылке, - архив. Чтобы запустить вирус, надо его сначала скачать и запустить». В техподдержке сообщили, что количество звонков с подобными жалобами в понедельник действительно резко увеличилось, а также отметили, что от предшественников новый вирусный спам отличает то, что воры паролей стали использовать элементы искусственного интеллекта.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/389948.php
[q]

В период новогодних праздников и в настоящее время в социальных сетях многим пользователям приходят сообщения от посторонних лиц или от друзей, находящихся в контактном листе, с просьбой посетить определенный ресурс или проголосовать за них, отправив смс на короткий номер. Наряду с этим мошенники зачастую меняют статус пользователей и размещают необходимую им информацию.

Управление «К» предупреждает: не поддавайтесь уловкам мошенников, посещая указанные ресурсы или отправляя смс на обозначенный номер! Вероятнее всего, страница пользователя, от которого приходят подобного рода сообщения, взломана, и от его имени осуществляется массовая рассылка. При переходе на указанные ресурсы велика вероятность заразить компьютер какой-либо вредоносной программой, а после отправки смс на указанный номер можно потерять со счета немалую сумму денег.

Во избежание несанкционированного доступа к вашим страницам в социальных сетях, в том числе и к содержимому электронной почты, а также для предотвращения возможных последствий, связанных с действиями мошенников, следует предпринять следующие меры:

1. Воздержитесь от выполнения указанной в сообщении просьбы.

2. Свяжитесь с другом, от которого вы получили вышеуказанное сообщение, и уточните у него, действительно ли он является автором послания.

3. Если выяснится, что страница пользователя взломана, ему необходимо поменять пароли в социальных сетях и электронной почте, а также проверить компьютер на наличие вирусов.

А в качестве общей рекомендации специалисты Управления «К» советуют пользователям устанавливать на свой компьютер хорошо зарекомендовавшие себя антивирусные программы и не пренебрегать мерами безопасности во время пользования Интернетом.
[/q]
К данной теме присоединена тема "зафиксированные факты SMS-мошенничества" (22 января 2010 15:05)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009



SANS NewsBites от 19.01
[q]

Cyber attackers have targeted US Defense Department (DoD) contractors with emails that appear to come from the DoD and have malicious PDF attachments. The email messages refer to a legitimate conference that is scheduled for March in Las Vegas. If the recipients open the maliciously crafted documents, the malware they contain attempts to install a Trojan horse program on users' computers.
[/q]
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009
Разбор ProtectYourPC (inet-guard.com, protect2010.net)

[q]
Сегодня утром, открыв компьютер, увидел сообщение по ICQ от своего старого знакомого с которым по "аське" практически не общаюсь. Он пишет: Посмотри что у тебя с системой, постоянно от тебя получаю вирусы. на вот просканируй компьютер, все лечит быстро inet-guard.com и там же можно сделать, чтоб аккаунт не могли взломать.
Такая форма обращения для моего круга настолько корява и неестественна, что еще не дочитав сообщение до конца я понял две вещи - приятелю взломали ICQ, грядет новый обзор мобильного мошенничества.
[/q]


[q]
Резюме: ProtectYourPC (inet-guard.com, protect2010.net) - очередная разводка. Будьте внимательны, никогда не отправляйте никакие смс, если не уверены в результате и предупреждайте своих друзей.

На у напоследок давайте посмотрим внимательнее, что же написано в так называемом пользовательском соглашении. Несколько отрывков без комментариев:

•Web-сайт www.protect2010.net является некоммерческим проектом. www.protect2010.net , его функционирование не направлено на получение прибыли. Администрация сайта не получает прибыли от использования (функционирования) сайта. Все полученные пожертвования, в том числе и в денежной форме, используются www.protect2010.net для повышения компьютерной грамотности, в том числе, и на развитие www.protect2010.net.

•Деньги, суммы пожертвования перечисленные Пользователем в порядке, предусмотренном п.4 п.п.4.1.,4.2. настоящего ПС www.protect2010.net возврату не подлежат;

•Данный сервис является игрой в которой Пользователь принимает участие на свой риск в полном объеме. В качестве результата игры предлагается ряд текстовых инструкций по защите информации на компьютерах. Заключив настоящее ПС в порядке, предусмотренном Пунктом 2 п.п.2.1.,п.п.2.2. настоящего ПС, Пользователь соглашается с тем, что проигрывание демонстрации (DEMO) об угрозах для компьютеров, это всего лишь игра, которая подчеркивает возможность угрозы для их компьютеров.

•Ответственность за нарушение законодательства страны нахождения Пользователя в процессе использования Пользователем информации на сайте www.protect2010.net несет Пользователь.
[/q]

---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/390200.php
[q]

По словам экспертов по информационной безопасности из компании McAfee, во время нашумевших атак из Китая на сети Google, Adobe и других американских компаний, хакеры получили доступ не только к закрытым данным самих компаний, но и к информации, касающейся персонала компаний и даже друзей и близких работников этих компаний. В McAfee говорят, что готовы полностью подтвердить данные Google о том, что атака действительно была крайне изощренной и профессиональной.

По информации McAfee, уязвимость в системе безопасности браузера Internet Explorer оказалась не единственным средством взлома, которое использовали хакеры. Осуществить атаку злоумышленникам также помогли социальные сети.

Хакеры использовали сложную, но эффективную схему. Сначала были взломаны аккаунты людей, в друзьях у которых числились сотрудники Google и Adobe — особенно те, кто работает в сфере обеспечения информационной безопасности компании. Затем с этих "дружеских" аккаунтов сотрудникам присылали тщательно составленные сообщения со ссылками на вредоносное ПО. Пока не сообщается число работников, попавшихся на эту уловку.
[/q]
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
[q]
Согласно новым данным компании McAfee, в рамках недавних масштабных кибератак на Google хакеры использовали друзей сотрудников компании, чтобы через них получить доступ к корпоративным компьютерам.

Личные друзья сотрудников Google, Adobe и ряда других компаний, подвергшихся недавней крупной кибератаке, были мишенью хакеров, говорят специалисты по интернет-безопасности.

Представители компании McAfee, которая занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели доступ к корпоративной сети.

Для этого хакеры применяли ряд продвинутых технологий, остановить работу которых было бы весьма сложно даже в случае обнаружения. Это, по словам экспертов, лишний раз доказывает высокий уровень той группы, которая занималась взломами систем Google, Adobe и прочих фирм.

В ходе операции хакеры отобрали тех сотрудников компании, которые имели доступ к нужной им информации, после чего узнали имена их друзей. Далее злоумышленники начали взламывать аккаунты этих людей в социальных сетях, чтобы увеличить вероятность кликов по отправленным с них ссылкам, содержащим вредоносный код.

«Мы видим, что они проводили последовательные разведывательные операции, чтобы понять, кто есть кто в компаниях-целях и получить доступ к их компьютерам. Позже они решили подобраться к интересующим людям через их друзей», - отметил Джордж Курц (George Kurtz), технический директор McAfee.

Ранее McAfee уже установила, что для взлома компьютеров своих жертв хакеры применяли ранее неизвестную уязвимость в браузере Internet Explorer. Тайно установленное с помощью уязвимости вредоносное ПО позволяло получить контроль над компьютером без ведома пользователя. McAfee занималась расследованием этих кибератак от имени ряда компаний, пострадавших из-за них. Опасная уязвимость в Internet Explorer была закрыта компанией Microsoft только 22 января после выпуска специального обновления.

Google сообщил об атаках на свой сервис электронной почты Gmail во вторник, 12 января. Атака, по данным интернет-гиганта, велась с территории Китая. Целью хакеров якобы был сбор личной информации о десятках активистов различных групп по борьбе за права человека в Китае.

По словам Джо Стюарта (Joe Stewart), исследователя из компании SecureWorks, сотрудники Google пришли к выводу, что за атакой стоят китайцы после анализа вредоносного кода - ранее он публиковался только на китайских сайтах.

Также Стюарт отмечает, что, согласно его исследованиям, некоторые части этого кода начали разрабатывать еще в 2006 г., что говорит не только о профессиональной организации атаки, но свидетельствует и о ее тщательной подготовке.

Китайское правительство в понедельник, 25 января, заявило, что любые обвинения в причастности властей страны к этой атаке являются необоснованными и делаются «с целью очернить Китай».

_ttp://safe.cnews.ru/news/top/index.shtml?2010/01/28/377613
[/q]

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Источник: smi2.ru/Feliksovich/c265652/

В середине декабря 2009 года спам и реклама определения местоположения владельца мобильного телефона и чтения чужих смс практически сошла на нет. Если еще месяц назад рекламный блок Google Adsense, стоящий на странице продажи java игр был полностью занят предложениями подсматривать, например, за своим неверным бойфрендом, то сейчас в нем стоит обычная реклама салонов сотовой связи.

Однако, несколько дней назад мы заметили рекламу, достойную нового расследования Brandz.Ru Ею оказалось приложение под названием "Мобильный Сканер". "Скачай и загрузи Мобильный сканер на свой телефон, чтобы смотреть на кого угодно и видить то, что не видят другие!" - такой текст мы нашли на сайте помимо анимации, показывающей как с помощью мобильного телефона можно посмотреть не только какое нижнее белье одето на человеке, но и как выглядит его скелет. А фраза "Мобильный сканер человека по уникальной технологии" тут же вызвала огромное желание эту технологию испытать в действии.
Поскольку изначально было понятно, что со счета нашего мобильного телефона спишут сотни рублей мы морально приготовились к этой утрате и пошли на сайт mobile-scanner [точка] ru.



Судя по дизайну сайта, можно предположить, что сделали его те же люди, что до недавнего времени выуживали из абонентов значительные суммы предлагая читать sms-ки их друзей. Однако, видно, что здесь уже не старались так как это делали раньше. Страница с пользовательским соглашением пустая, на странице контактов нет даже аськи, только скучная форма обратной связи - пиши и жди ответ. Однако ссылка "Стоимость смс" в лучших традициях ведет на страницу расценок коротких номеров Первого Альтернативного Контент Провайдера (А1). Только показывают вам стоимость номера 1121 (около трех рублей) а не 3649, который используется на данном сайте и стоит больше 300 рублей.

Идем дальше и жмем на кнопку "Скачать сканер".


Отправляем первое смс. Для нашего оператора он стоит 307 рублей 79 копеек и получаем ответ: Авторизация пройдена. Повторите отправку SMS с тем же текстом для получения кода.



Отправляем второе смс. Сумма потраченных денег на наш эксперимент уже равняется 615 рублей 58 копеек. В ответном смс приходит код доступа:




Возвращаемся на сайт, впечатываем код и, о чудо, появляется долгожданная кнопка "Скачать сканер".



Но дальше происходит нечто неожиданное, файл со сканером скачивается, но оказывается пустым. Размер файла - ноль байт. Мы повторили действие несколько раз, зайдя на всякий случай разными браузерами - результат один и тот же - ноль.



Что и требовалось доказать. Вполне возможно, что в ближайшее время появятся десятки аналогичных сайтов а их реклама снова заполонит интернет. Не попадайтесь на удочку и расскажите о нашем эксперименте друзьям.

smi2.ru/Feliksovich/c265652/

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
Самая правдивая газета "Комсомольская правда" тоже отоварилась "сканером":

[q]
Хотела раздеть друга, а раздели меня!

26 января 2010г.

Мошенники придумывают все новые и новые интернет-разводки. «КП» попыталась выяснить, кто им помогает и кто их покрывает

ВЗГЛЯД СКВОЗЬ ИСПОДНЕЕ

Именно с таким манящим заголовком на днях на мои почтовые адреса пришел спам. Если верить написанному, получалось, что благодаря специальной программе мобильный телефон превращается в некий сканер. Он способен ни много ни мало просвечивать одежду, показывая человека в чем мать родила. Зная законы физики и уровень нынешней техники, в предложении усомнилась. Но природное любопытство, помноженное на задание редакции, сделало свое дело.

За техническим прогрессом сейчас и вправду не угонишься... Может, и правда телефон можно научить раздевать?

Перехожу на сайт. Там куча откликов о том, как клево работает программа, что все друзья в шоке, а девушки боятся теперь на вечеринки приходить. И даже видео - программа в действии...

ЗА УДОВОЛЬСТВИЕ НАДО ПЛАТИТЬ... МНОГО!

Попробовала прочитать правила. Буквы складываются в слова с трудом: мелкий шрифт светло-серого цвета на белом фоне. Причем страничка не копируется, не увеличивается и цвет не меняется. Кое-как я разобрала про стоимость SMS, которое позволит скачать всю программу, - 300 рублей. «По-божески», - про себя подумала я.

Как и предлагалось правилами, я выбрала модель своего мобильного телефона и отправила SMS на короткий номер. Через секунду меня известили, что денег на моем счете недостаточно. Я проверила баланс - тысяча рублей! Значит, про триста рублей наврали... Ладно. Если уж пошла на эксперимент, постараемся дойти до конца...

Отправила с другого телефона, где денег на счете было больше. Но меня попросили еще одной SMS подтвердить, что мне есть 18 лет. А потом еще одной, что я уверена в необходимости скачать именно эту программу. Двух тысяч на моем счете как не бывало. Вот тут я разозлилась не на шутку. Про какие только интернет-разводки я не писала, но больше одной тысячи целковых с меня не снимали! Видимо, раздевание друзей стоит очень дорого.

МУЗЫКА И ФОТКА ЗА 2 ТЫСЯЧИ!

Итак, мне прислали код. Скачиваю программу. Коллеги делают ставки, скачается или нет. Я же верила, что все же мошенники мошенниками, но уж кинуть внаглую не способны. Закон жулика - дать облапошенному человеку хоть что-то - листик, фотографию, надежду, наконец... Что в конце концов предложат мне?

Через 20 минут архивированный файл успешно скачался. Открыв его, я обнаружила две папки. В одной папке находилось аж два файла - фотка руки под рентгеном и музыкальный трек в формате mp3.

Во второй папке действительно оказалась какая-то программа. На телефон она категорически устанавливаться не хотела. Пришлось обращаться за помощью к самым светлым компьютерным гениям нашей газеты. Больше двух часов они мучились, чтобы установить соблазнительный софт на телефон. В конце концов выяснилось, что программа может быть установлена только на коммуникаторах с программным обеспечением, разработанным до 2003 года!

Так что предложение на сайте выбрать модель телефона - просто еще один шаг заставить клиента поверить в реальность разводки. Короче говоря, нашим компьютерщикам все-таки удалось установить программу на современный коммуникатор, но с них сошло семь потов. Нам, средним умам, точно этого не повторить. Запустив этот, с позволения сказать, «сканер», мы, прильнув к экрану, увидели... На черном фоне... полз рентгеновский снимок руки безвестного прямоходящего млекопитающего. Я, честно говоря, думала, что программа окажется позабористее - она будет подставлять чужую обнаженку, как в рекламе на сайте. Но таинственные жулики-программисты не стали заморачиваться.

Статья целиком
[/q]


Но самое веселое то, что после всех этих "разоблачений", пафосных вопросов "доколе нас будут обманывать" и требований "остановить мошенников", на сайте "Комсомольской правды" висит Гугл.-реклама Вот такая:



---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009
_ttp://www.securitylab.ru/news/390266.php

[q]

Злоумышленники в социальных сетях активно осваивают хитроумные схемы распространения вредоносного ПО, которые включают одновременно методы социальной инженерии и поисковой оптимизации.

Грэм Клули из компании Sophos сообщил, что накануне был поднят ажиотаж вокруг якобы шпионского модуля, добавленного разработчиками Facebook.

Дело в том, что недавно пользователям этого сервиса действительно было автоматически добавлено в их профили новое приложение, которое по какой-то причине называется "unnamed app" (безымянное приложение).

Некоторые пользователи экспериментально выяснили, что оно имеет прямое отношение к вкладке профиля Boxes, где как раз и собраны все приложения пользователя. Однако подавляющее большинство пользователей об этом не знает. Этим и воспользовались злоумышленники.

Они "вбросили" в сообщество устрашающее сообщение, в котором говорилось следующее: если "ваш Facebook" с недавних пор начал медленно работать, зайдите в Настройки и поищите среди приложений "unnamed app"; это "внутренний шпионский бот", его надо удалить.

Такое сообщение в считанные часы распространилось по социальной сети. И многие пользователи тут же стали удалять "шпионский" модуль.

Но нашлись и более благоразумные, которые решили сначала собрать побольше информации. Они обратились к поисковикам с запросами типа "unnamed app". А в поисковой выдаче их ждали оптимизированные по этой ключевой фразе странички, с которых раздавался фальшивый антивирус.
[/q]
<<Назад  Вперед>>Страницы: 1 * 2 3 4 5 ... ... 12 13 14 15 16 17
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Последние RSS
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку
War and marketing: 1937 July 7th vs. 2018 July 1st
Историческое. Агентурная разведка
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается

Самые активные 20 тем RSS
Новости блогов
Не все VPN-сервисы одинаково полезны
«Яндекс» научился выдавать в поиске не скрытые Google-документы. Правда лавочку