Примеры социальной инженерии

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Примеры социальной инженерии

<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 12 13 14 15 16 17
Печать
 
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009
Управление Роскомнадзора по Краснодарскому краю обращает внимание пользователей услугами подвижной радиотелефонной связи на зафиксированные факты SMS-мошенничества
Короткий номерСуть мошенничества
9800При выходе абонента в интернет, на экране появляется реклама с нецензурным содержанием, убрать которую можно посредством отправки СМС с префиксом 733173 на номер 9800
8355С сайта МТС абонентам поступает sms с текстом: "Вы подписаны на sex-услуги, для отказа отправьте sms на короткий номер 8355
4124 , 6005, 5370, 7122Абонент вышел в интернет, сайт wap.web.ru, раздел - бесплатное видео. При переходе по ссылке произошла автоматическая отпавка СМС на короткие номерв - 4124 , 6005, 5370, 7122
8353С абонентского номера МТС поступает СМС следующего содержания: "Вам поступила открытка, для получения - передай 66korp на номер 8353". Абонент передал, в результате чего со счета было списано 270,9280руб., услуга не оказана
7122, 7132, 8355Абоненту на ICQ поступило сообщение с текстом "Познакомимся? Вот моя фотка". В сообщении было вложение. Абонент скачал файл на телефон (фотография). При открытии файла, автоматически были отправлены запросы на номера 7122, 7132, 8355
3649Поступает СМС с предложением получить открытку, отправив код на короткий номер. Абоненты направляют СМС на 3649, предлагаемый им сервис не предоставляется, но средства списываются в размере более 300 рублей за 1 СМС
9395, 1161, 1171, 3649, 4124Абонент получает информацию через сайт gsm-loc.ru о том, что предоставляются услуги по местоопределению мобильного телефона, но для этого необходимо отправить СМС на короткий номер. О стоимости СМС абонент предупрежден не был. Он отправил, как оговаривалось, с мобильного телефона три СМС на короткий номер 4124, никакой услуги ему оказано не было, а со счета списано 600 рублей
7122Сообщение от WapAlta c текстом "Бонус 1000 мин.по РФ. Для активации отправь СМС на номер 7122". Затем СМС с номера 7122 с текстом "Отправьте СМС на номер 7122 с текстом 129-подтвердите, что вам есть 18".
7733Абонент на сайте "Одноклассники" получил сообщение от знакомого , что для него есть подарок, чтобы его получить, необходимо отправить СМС на номер 7733
7122На сайт "Одноклассники" поступает сообщение от другого пользователя с предложением отправить СМС на номер 7122 и получить сюрприз бесплатно
8353Абоненту поступает СМС с текстом: "Вам Личное/засекреченное SMS, читать написав 66MAKD на 8353". Стоимость СМС не указана , но в итоге списывается со счета за СМС 270,92 руб
7122Абоненту поступает СМС с текстом: "Вам поступило ММС .Для приема отправьте СМС с кодом на номер 7122 ". СМС приходят с номеров абонентов МТС, чаще других МР
7122Абоненту поступает СМС с текстом: "Вам поступил Бонус от МТС, для получения отправьте СМС с кодом на номер 7122 "". СМС приходят с номеров абонентов МТС, чаще 912ххххххх
9690Абонент получил сообщение на электронную почту с предложением выйти на сайт mambasha.ru. При переходе по указанному адресу автоматически происходит переход на адрес: gsm-poisk.com/?rid=2857&sub=5., где предлагается определить местонахождение абонента, отправив код на короткий номер 9690. На странице не указана цена СМС, но есть сноска * Правила , ознакомившись с которыми надо дать свое согласие и только ниже указана стоимость СМС на короткий номер. В тоге за каждое списывается более 300 р.
9690При выходе в интернет по ссылке namefate.com предлагается воспользоваться сервисом, при этом надо отправить СМС на короткий номер 9690 (Нева Лайн), стоимость которого указана 10 рублей, а реально, списывается ~300 рублей и нет никаких сносок на условия предоставления сервиса,
8385 "Абонент получил СМС с текстом: "Вам поступило MMS - сообщение, стоимость на сайте MMSOK. Для приема пройдите регистрацию, отправив СМС на 8385 с текстом - 898". Стоимость услуги не была указана на сайте. Абонент отправил СМС с указанным текстом, со счета было списано 304 рубля. В ответ абонент получил код без указания, что с ним делать дальше
7132У абонента на сайте www.vcontacte.ru, при входе на персональную страницу система запросила: "Ваша страница заблокирована, в связи с большим колличеством спама, чтобы её разблокировать, отправьте СМС на номер 7132. Стоимость согласно Вашего ТП". Списание по факту составило по 203,20 руб./СМС".
4124, 4125, 7122Поступает СМС с текстом о том, что поступило ММС и чтобы его просмотреть, необходимо выйти по указанной в СМС ссылке. После перехода по ссылке, происходит отправка платного СМС на 4124, 4125, 7122".
4124, 4125, 4460, 1171 С номера 9815047743 происходила массовая рассылка абонентам МТС ссылки mms.nab.cu , выходя по которой происходила загрузка программы ММС 2009. Для активации которой нужно было отправить СМС на короткие номера 4124, 4125, 4460, 1171 (А1). На запрос "разрешить отправку" и "отправить смс сейчас" абонент ответил "ДА". ММС не загрузилось и абонент повторно вышел по ссылке, снова ответив положительно на отправку запросов для активации приложения. В результате со счета было списано 1930,36р
3649, 1171, 1161, 9099 Абоненту поступает входящее СМС с номера 9102009993 с информацией о том, что поступило входящее ММС, и чтобы его просмотреть, необходимо перейти по ссылке http.sm-s.fiz.ru. Во время перехода по ссылке отправляются СМС на номера 3649, 1171, 1161 (А1), 9099 (ИнкорМедиа)
smspreved.ru,, sms-ka.info/sms.html и др.Зафиксированы многочисленные факты компьютерной отправки SMS - сообщений от лица абонентов компании с помощью следующих сайтов: smspreved.ru, sms-ka.info/sms.html и др. Таким образом, абонент не подозревает, что от его лица отправлены SMS-сообщения контент-провайдеру и со счета списаны значительные суммы. В этом случае, необходимо обращаться в любой офис абонентского обслуживания компании с заявлением о непричастности к факту отсылки SMS-контента.
Аб. номера сотовых телефонов 1.Самый распространённый способ, чаще всего применяемый абонентами из мест лишения свободы, с рассылкой SMS множеству абонентов, под предлогом самых душещипательных ситуаций, с просьбой положить на лицевой счёт деньги.
2. Оператор связи без публичного объявления проводимых акций в СМИ не проводит никаких лотерей. Любое предложение голосом или SMS на участие в лотерее и пополнение счёта для получения выигрыша следует расценивать как попытку мошенничества в отношении абонента.


---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttps://isc.sans.org/diary.html?storyid=5707

[q]

Here’s a somewhat dated and simplified graph of the three main attack "modus operandi" I generally distinguish:


There are many variants on each, but in general, mass attacks do not distinguish by target either through the exploit, vector and social engineering used. The exploit is customized to fit a large audience. In the case of spear phishing, the attack is customized to a smaller audience, such as CEO’s of a relatively wide set of organizations, or visitors of a specific web site. Targeted attacks are those in which only a single organization or just a few people are specifically targeted. In the latter case, both exploit and the social engineering are customized to almost the level of the individual. The cost of executing such an attack is relatively high, but the revenue per unit (= compromised user) is also much higher.

It may surprise you to hear that many targeted attacks do not involve exploiting software vulnerabilities at all. Attackers tend to make attacks just as complex as necessary for them to succeed. Less is more, when it comes to style. In many cases, that just means sending an executable file, or the equivalent of it, to a user. If the proxy doesn’t allow it, then they’ll send it as an encrypted zip archive, with the password in the mail.

The hidden aspect that makes the attack successful, is more often than not the social engineering. Let’s have a look at some modus operandi that have actually been used in the wild, and have proven wildly successful. I’ll try to include some example stories from the field.

Cognitive dissonance: Early 2006, a limited set of recipients received an e-mail message in Traditional Chinese, describing a major “loss of face” of an individual, for whom the red carpet was rolled out by the US government. The attachment to the e-mail message had the filename “HUJINTAO”, incidentally also the name of the Paramount Leader of the People’s Republic of China. When read by an individual who has a specific feeling about the president, this is likely to invoke a secondary feeling regarding his “face”, an important concept in many cultures. Such a “cognitive dissonance” creates a powerful tool of persuasion to try and resolve the issue. In this case, the only way the reader can make sure is by opening the document. This was a very powerful psychological attack – just three days before the message was sent out, Chinese President Hu Jintao had experienced several issues during a visit to Washington DC.

Mimicked writing styles: It’s clear that having a blog makes you a well known person. Less clear is that it also makes you a better understood person. It’s possible to deduce the way people treat each other by reading the communications they release to the world, making those other people a wee bit less safe online. In one incident, an attacker used phrases directly taken from a public blog, as well as a cordial greeting that the blogger had used when writing about a personal topic. This made the message significantly more authentic to the target, who duly clicked on the attachment.

Matching content to topics of interest: This probably makes most sense. What is of interest to the reader is more likely to generate clickthrough. However, making use of specific situations and thoroughly understanding the target’s needs is even more effective. During the Tibetan protests in early 2008, a US-based NGO that was actively working with Tibetans on getting video material from Lhasa to activist groups started receiving malicious videos which were trojaned.

Convincing users to forward messages: Most people have a limited circle of friends from whom they will trust any content. If an attacker is able to fingerprint this circle, for example through social networks, they can abuse this to make a message appear more trusted than it in fact is. In a real-life example, the attackers identified their target had a friend who was relatively less experienced in IT, and had publically stated so in a random online article. They spoofed a message from one of this individual’s friends, saying he was interested in applying for a job with the organization where their actual target worked. They sent the message to the target’s friend, and asked him to forward. The target’s friend forwarded the message and identified the applicant as a “trusted contact”. As a result, malicious content suddenly became very trusted.

Backdooring viral content: Everyone has once received a “funny” document in his e-mail. Pictures of dancing elephants are popular. Talking cats even more. This type of viral content often takes on a life of its own, it becomes a “meme”. A popular meme in Taiwan in 2007 was a document with pictures of smiling dogs. The document was distributed through forums, e-mail and instant messaging, and it quickly became “trusted” content. About three days into the meme, individuals at a single company started receiving the meme, only this time with backdoored content. Interestingly, the attackers did make one distinction: the malicious document had a single additional space at the end of the file.

The trusted news channel: About two months ago, a non-profit organization started receiving e-mails from a new Chinese news portal. While the site did not contain much content, the e-mails were insightful articles on Chinese affairs. The recipients were unaware where this content was coming from, but found it useful. As the mails did not contain links, slowly the messages became more and more trusted. Eight messages into the cycle, a link was included which pointed to a browser exploit.

There are plenty more techniques of interest, but this article would become far too long if we’d go into others as well. Defending against these attacks is not as obvious as patching a vulnerability. Several tools will need to be used and complemented by one another:

* Technical mitigation to prevent succesful completion of an attack to the highest degree that can cost-effectively be accomplished. This includes anti virus, the blocking of any non-necessary file type, and so on;
* Basic security awareness training for all employees that use IT resources. This should cover the minimum standards of IT behavior that are expected of your employees;
* A more thorough security awareness program for high-risk employees. This includes those employees with access to highly sensitive or important information, but also those who have a wide public presence. The awareness program for these employees should be focused on linking impact to realistic scenarios. An easy way to make employees interested in how to protect themselves is to present a scenario of an organization similar to yours being attacked using several of the above scenarios;
* High risk employees should receive regular updates on the risk profile of the organization and any new attack vectors that have been identified in this specific industry. Such information can often be obtained from your local neigborhood ISAC (Information Sharing and Analysis Center) or WARP (Warning, Advice and Reporting Point). It's important to keep these employees involved in the process.


[/q]


Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/389884.php
[q]

В понедельник многие пользователи ICQ, QIP и других интернет-мессенджеров получили от пользователей из своих контакт-листов сообщение, призывающее нажать «прямую ссылку для скачивания файла Piggy.zip», после чего пользователя «выбрасывало» из ICQ, а с его аккаунта, в свою очередь, продолжалась рассылка сообщения с вредоносной ссылкой. Особенностью данного спама является то, что «бот» вступает в переписку с пользователем.

Как сообщили в службе технической поддержки антивирусной программы Dr.Web, главное – не открывать ссылку: «То, что присылается по ссылке, - архив. Чтобы запустить вирус, надо его сначала скачать и запустить». В техподдержке сообщили, что количество звонков с подобными жалобами в понедельник действительно резко увеличилось, а также отметили, что от предшественников новый вирусный спам отличает то, что воры паролей стали использовать элементы искусственного интеллекта.

[/q]
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/389948.php
[q]

В период новогодних праздников и в настоящее время в социальных сетях многим пользователям приходят сообщения от посторонних лиц или от друзей, находящихся в контактном листе, с просьбой посетить определенный ресурс или проголосовать за них, отправив смс на короткий номер. Наряду с этим мошенники зачастую меняют статус пользователей и размещают необходимую им информацию.

Управление «К» предупреждает: не поддавайтесь уловкам мошенников, посещая указанные ресурсы или отправляя смс на обозначенный номер! Вероятнее всего, страница пользователя, от которого приходят подобного рода сообщения, взломана, и от его имени осуществляется массовая рассылка. При переходе на указанные ресурсы велика вероятность заразить компьютер какой-либо вредоносной программой, а после отправки смс на указанный номер можно потерять со счета немалую сумму денег.

Во избежание несанкционированного доступа к вашим страницам в социальных сетях, в том числе и к содержимому электронной почты, а также для предотвращения возможных последствий, связанных с действиями мошенников, следует предпринять следующие меры:

1. Воздержитесь от выполнения указанной в сообщении просьбы.

2. Свяжитесь с другом, от которого вы получили вышеуказанное сообщение, и уточните у него, действительно ли он является автором послания.

3. Если выяснится, что страница пользователя взломана, ему необходимо поменять пароли в социальных сетях и электронной почте, а также проверить компьютер на наличие вирусов.

А в качестве общей рекомендации специалисты Управления «К» советуют пользователям устанавливать на свой компьютер хорошо зарекомендовавшие себя антивирусные программы и не пренебрегать мерами безопасности во время пользования Интернетом.
[/q]
К данной теме присоединена тема "зафиксированные факты SMS-мошенничества" (22 января 2010 15:05)
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009



SANS NewsBites от 19.01
[q]

Cyber attackers have targeted US Defense Department (DoD) contractors with emails that appear to come from the DoD and have malicious PDF attachments. The email messages refer to a legitimate conference that is scheduled for March in Las Vegas. If the recipients open the maliciously crafted documents, the malware they contain attempts to install a Trojan horse program on users' computers.
[/q]
toparenko
Модератор форума
ANTESIGNĀNUS
Откуда: СССР
Всего сообщений: 728
Рейтинг пользователя: 5


Ссылка


Дата регистрации на форуме:
7 июня 2009
Разбор ProtectYourPC (inet-guard.com, protect2010.net)

[q]
Сегодня утром, открыв компьютер, увидел сообщение по ICQ от своего старого знакомого с которым по "аське" практически не общаюсь. Он пишет: Посмотри что у тебя с системой, постоянно от тебя получаю вирусы. на вот просканируй компьютер, все лечит быстро inet-guard.com и там же можно сделать, чтоб аккаунт не могли взломать.
Такая форма обращения для моего круга настолько корява и неестественна, что еще не дочитав сообщение до конца я понял две вещи - приятелю взломали ICQ, грядет новый обзор мобильного мошенничества.
[/q]


[q]
Резюме: ProtectYourPC (inet-guard.com, protect2010.net) - очередная разводка. Будьте внимательны, никогда не отправляйте никакие смс, если не уверены в результате и предупреждайте своих друзей.

На у напоследок давайте посмотрим внимательнее, что же написано в так называемом пользовательском соглашении. Несколько отрывков без комментариев:

•Web-сайт www.protect2010.net является некоммерческим проектом. www.protect2010.net , его функционирование не направлено на получение прибыли. Администрация сайта не получает прибыли от использования (функционирования) сайта. Все полученные пожертвования, в том числе и в денежной форме, используются www.protect2010.net для повышения компьютерной грамотности, в том числе, и на развитие www.protect2010.net.

•Деньги, суммы пожертвования перечисленные Пользователем в порядке, предусмотренном п.4 п.п.4.1.,4.2. настоящего ПС www.protect2010.net возврату не подлежат;

•Данный сервис является игрой в которой Пользователь принимает участие на свой риск в полном объеме. В качестве результата игры предлагается ряд текстовых инструкций по защите информации на компьютерах. Заключив настоящее ПС в порядке, предусмотренном Пунктом 2 п.п.2.1.,п.п.2.2. настоящего ПС, Пользователь соглашается с тем, что проигрывание демонстрации (DEMO) об угрозах для компьютеров, это всего лишь игра, которая подчеркивает возможность угрозы для их компьютеров.

•Ответственность за нарушение законодательства страны нахождения Пользователя в процессе использования Пользователем информации на сайте www.protect2010.net несет Пользователь.
[/q]

---
Грабли - это оружие. Бывают веерные и обычные (с) Что? Где? Когда? 30.05.2009
Vinni
Администратор

Всего сообщений: 2710
Рейтинг пользователя: 22


Ссылка


Дата регистрации на форуме:
5 июня 2009

_ttp://www.securitylab.ru/news/390200.php
[q]

По словам экспертов по информационной безопасности из компании McAfee, во время нашумевших атак из Китая на сети Google, Adobe и других американских компаний, хакеры получили доступ не только к закрытым данным самих компаний, но и к информации, касающейся персонала компаний и даже друзей и близких работников этих компаний. В McAfee говорят, что готовы полностью подтвердить данные Google о том, что атака действительно была крайне изощренной и профессиональной.

По информации McAfee, уязвимость в системе безопасности браузера Internet Explorer оказалась не единственным средством взлома, которое использовали хакеры. Осуществить атаку злоумышленникам также помогли социальные сети.

Хакеры использовали сложную, но эффективную схему. Сначала были взломаны аккаунты людей, в друзьях у которых числились сотрудники Google и Adobe — особенно те, кто работает в сфере обеспечения информационной безопасности компании. Затем с этих "дружеских" аккаунтов сотрудникам присылали тщательно составленные сообщения со ссылками на вредоносное ПО. Пока не сообщается число работников, попавшихся на эту уловку.
[/q]
Искендер
Администратор

Всего сообщений: 6038
Рейтинг пользователя: 43


Ссылка


Дата регистрации на форуме:
7 июня 2009
[q]
Согласно новым данным компании McAfee, в рамках недавних масштабных кибератак на Google хакеры использовали друзей сотрудников компании, чтобы через них получить доступ к корпоративным компьютерам.

Личные друзья сотрудников Google, Adobe и ряда других компаний, подвергшихся недавней крупной кибератаке, были мишенью хакеров, говорят специалисты по интернет-безопасности.

Представители компании McAfee, которая занимается анализом этих кибератак, выявили, что в ходе «Операции Аврора» (такое название дали сами хакеры своей атаке) злоумышленники следили за друзьями сотрудников компаний, которые имели доступ к корпоративной сети.

Для этого хакеры применяли ряд продвинутых технологий, остановить работу которых было бы весьма сложно даже в случае обнаружения. Это, по словам экспертов, лишний раз доказывает высокий уровень той группы, которая занималась взломами систем Google, Adobe и прочих фирм.

В ходе операции хакеры отобрали тех сотрудников компании, которые имели доступ к нужной им информации, после чего узнали имена их друзей. Далее злоумышленники начали взламывать аккаунты этих людей в социальных сетях, чтобы увеличить вероятность кликов по отправленным с них ссылкам, содержащим вредоносный код.

«Мы видим, что они проводили последовательные разведывательные операции, чтобы понять, кто есть кто в компаниях-целях и получить доступ к их компьютерам. Позже они решили подобраться к интересующим людям через их друзей», - отметил Джордж Курц (George Kurtz), технический директор McAfee.

Ранее McAfee уже установила, что для взлома компьютеров своих жертв хакеры применяли ранее неизвестную уязвимость в браузере Internet Explorer. Тайно установленное с помощью уязвимости вредоносное ПО позволяло получить контроль над компьютером без ведома пользователя. McAfee занималась расследованием этих кибератак от имени ряда компаний, пострадавших из-за них. Опасная уязвимость в Internet Explorer была закрыта компанией Microsoft только 22 января после выпуска специального обновления.

Google сообщил об атаках на свой сервис электронной почты Gmail во вторник, 12 января. Атака, по данным интернет-гиганта, велась с территории Китая. Целью хакеров якобы был сбор личной информации о десятках активистов различных групп по борьбе за права человека в Китае.

По словам Джо Стюарта (Joe Stewart), исследователя из компании SecureWorks, сотрудники Google пришли к выводу, что за атакой стоят китайцы после анализа вредоносного кода - ранее он публиковался только на китайских сайтах.

Также Стюарт отмечает, что, согласно его исследованиям, некоторые части этого кода начали разрабатывать еще в 2006 г., что говорит не только о профессиональной организации атаки, но свидетельствует и о ее тщательной подготовке.

Китайское правительство в понедельник, 25 января, заявило, что любые обвинения в причастности властей страны к этой атаке являются необоснованными и делаются «с целью очернить Китай».

_ttp://safe.cnews.ru/news/top/index.shtml?2010/01/28/377613
[/q]

---
I`m not a Spy! I can do much better!
Информационные войны "под ключ"
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5730
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Источник: smi2.ru/Feliksovich/c265652/

В середине декабря 2009 года спам и реклама определения местоположения владельца мобильного телефона и чтения чужих смс практически сошла на нет. Если еще месяц назад рекламный блок Google Adsense, стоящий на странице продажи java игр был полностью занят предложениями подсматривать, например, за своим неверным бойфрендом, то сейчас в нем стоит обычная реклама салонов сотовой связи.

Однако, несколько дней назад мы заметили рекламу, достойную нового расследования Brandz.Ru Ею оказалось приложение под названием "Мобильный Сканер". "Скачай и загрузи Мобильный сканер на свой телефон, чтобы смотреть на кого угодно и видить то, что не видят другие!" - такой текст мы нашли на сайте помимо анимации, показывающей как с помощью мобильного телефона можно посмотреть не только какое нижнее белье одето на человеке, но и как выглядит его скелет. А фраза "Мобильный сканер человека по уникальной технологии" тут же вызвала огромное желание эту технологию испытать в действии.
Поскольку изначально было понятно, что со счета нашего мобильного телефона спишут сотни рублей мы морально приготовились к этой утрате и пошли на сайт mobile-scanner [точка] ru.



Судя по дизайну сайта, можно предположить, что сделали его те же люди, что до недавнего времени выуживали из абонентов значительные суммы предлагая читать sms-ки их друзей. Однако, видно, что здесь уже не старались так как это делали раньше. Страница с пользовательским соглашением пустая, на странице контактов нет даже аськи, только скучная форма обратной связи - пиши и жди ответ. Однако ссылка "Стоимость смс" в лучших традициях ведет на страницу расценок коротких номеров Первого Альтернативного Контент Провайдера (А1). Только показывают вам стоимость номера 1121 (около трех рублей) а не 3649, который используется на данном сайте и стоит больше 300 рублей.

Идем дальше и жмем на кнопку "Скачать сканер".


Отправляем первое смс. Для нашего оператора он стоит 307 рублей 79 копеек и получаем ответ: Авторизация пройдена. Повторите отправку SMS с тем же текстом для получения кода.



Отправляем второе смс. Сумма потраченных денег на наш эксперимент уже равняется 615 рублей 58 копеек. В ответном смс приходит код доступа:




Возвращаемся на сайт, впечатываем код и, о чудо, появляется долгожданная кнопка "Скачать сканер".



Но дальше происходит нечто неожиданное, файл со сканером скачивается, но оказывается пустым. Размер файла - ноль байт. Мы повторили действие несколько раз, зайдя на всякий случай разными браузерами - результат один и тот же - ноль.



Что и требовалось доказать. Вполне возможно, что в ближайшее время появятся десятки аналогичных сайтов а их реклама снова заполонит интернет. Не попадайтесь на удочку и расскажите о нашем эксперименте друзьям.

smi2.ru/Feliksovich/c265652/

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
<<Назад  Вперед>>Страницы: 1 2 3 4 5 ... ... 12 13 14 15 16 17
Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Безопасность рабочего места »   Примеры социальной инженерии
RSS

Последние RSS
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
Безопасность данных в MS Access
Слово как улика
20 Recon and Intel Gathering Tools used by InfoSec Professionals
What’s Changed?
10 альтернативных поисковиков
Ситуационный центр главы Республики Коми
Развёртывание ситуационных центров на базе технологии Avalanche
Как принимать сложные решения. Советы бывшего оперативника ЦРУ.
Открытая информация о "Новичке" из сети интернет.
Ген. директор "ОЗХО" Ахмет Узюмдж о "Новичке" и хим. атаке в Сирии
Онлайн-сервисы для Twitter
Коллекция для Twitter
Приложение Opera VPN закрывается
О работе разведки
Deep web и 11 поисковиков по нему
Об изначальной "лживости" любых документов
Обновление на блоге HRазведка

Самые активные 20 тем RSS
Стандартные источники информации в СайтСпутнике
Слово как улика
Open Source Intelligence (OSINT) Tools and Resources Handbook
Top tips on gathering information about companies by using free online sources
Новое на блоге HRразведка
WebSite Watcher
Безопасность данных в MS Access