Приветствуем вас на канале In2security! Наш канал – это погружение в безопасность, здесь мы рассказываем о новом и актуальном фишинге, анализируем громкие утечки, говорим про OSINT. Комментарии для СМИ и прочие вопросы: @infosecurityevil № 5143783615
Хотите получить выплату от государства? Установите сертификат безопасности… то есть троян под Android! Но сперва введите ФИО, телефон и номер карты. А потом введите все это еще раз и заново скачайте тот же троян, ну так, для перестраховки.
Как это водится, в схеме задействовано сразу несколько ресурсов. Первый - gos-uslugi.biz (скоро прекратит существование) видится вполне самодостаточным, но после скачивания трояна-сертификата gs_uslg_1_0_5.apk жертву переадресовывают на https://n0wpay.world/ по уникальной ссылке, где нужно заново ввести те же самые сведения и скачать троян еще раз, ну вдруг в первый раз не вышло. Второй раз троян предстоит скачать уже с нового сайта: https://gos-uslugi.my1.ru.
Сайты отправлены на блок, образец трояна – в антивирусные и ИБ-компании. Не благодарите.
Сегодня мы обнаружили 4 новых фишинговых сайта, эксплуатирующих бренд волонтерского движения «Мы вместе»:
http://gosvyplatyvmeste.ru/
https://rosfinpodderzhka.ru/
https://helpinghope.ru/
https://helpourpeople.ru/
Данные сайты являются представителями весьма нестандартного подхода к скам-схеме с фейковыми социальными выплатами. Во-первых, они пытаются охватить все категории людей сразу – практически каждый попадает в категорию, которой причитается выплата. Во-вторых они собирают весьма внушительный массив данных о человеке, начиная со СНИЛС и заканчивая ФИО, номером карты, телефона и кодом из СМС.
Более детальное изучение ресурсов показало, что это не единичная акция, а очередной фишинговый кит, работающий в связке с Telegram-ботом, так что можно ожидать массового появления такого рода сайтов.
Что характерно, в коде открытым текстом лежит и токен бота, и ID чата в Telegram, соответственно введенные данные улетают биороботу, который их потом обрабатывает.
После недолгого изучения ресурсы были отправлены на блокировку.
Мошенники с маркетплейсов стали использовать Систему быстрых платежей для кражи денег у желающих купить новогодние подарки со скидкой
Осторожно! Ссылки и QR-коды из поста ведут на фейковые или платежные ресурсы!
В преддверии новогодних праздников активизировались мошеннические схемы, связанные с ритейлерами и маркетплейсами. Рассмотрим ситуацию на примере действующего пока вредоносного сайта https://mvldeo-promotion.info. Ссылки на ресурс распространяются через QR-коды в соцсетях, для маскировки используется сервис сокращения ссылок. Несмотря на то, что сама по себе схема не нова и является форком фишинговых китов, предлагаемых по сервисной модели, в нынешнем формате реализации есть некоторые новшества.
Во-первых, теперь товар предлагается забирать исключительно самовывозом из магазина: это позволяет уменьшить количество действий, совершаемых жертвой на сайте до момента оплаты товара.
Во-вторых, когда жертва попадает на фейковую платежную форму Сбера на отдельном ресурсе https://sber-payonline.info ей сразу предлагают кэшбэк 40%, ну как тут пройти мимо?
Ну а в третьих: после ввода данных карты жертву переадресовывают на настоящий сайт НСПК (казалось бы, ну и зачем тогда надо было вводить данные карты?) и предлагают отсканировать QR-код, который приведет на форму перевода денег через СБП (2 последних скриншота)… Таким образом в руках злоумышленников оказываются полные данные карты жертвы плюс «добровольно» переведенные через СБП деньги.
В конкретном случае в описании платежа на сайте СБП значилось: "Возм. По согл. В СБП #324300102361 от 2023-12-06".
Timeweb удваивает выплаты за найденные баги
Пока на улице стремительно холодает, багхантеры заваривают чашечку любимого чая или кофе и сурово идут искать уязвимости на BI.ZONE Bug Bounty.
И не просто так, а потому что с 23 ноября по 24 декабря Timeweb удваивает выплаты. Их можно получить за находку уровня high и critical в любых продуктах компании, которые доступны для исследования.
Максимальное вознаграждение — 500 000 рублей.
Успейте сдать отчет и получить двойное баунти!
Отличный свежий пример кражи доступов в ЛК сразу четырех банков. Сайты-близнецы https://info-sber24.ru/ и https://tvou-credctva-online.ru/ предлагают скромный бонус в размере 3000 рублей, для получения которого нужно ввести ФИО, номер телефона, номер карты, а потом и код из СМС.
Классическая схема: данные улетают в Telegram-бот и передаются биороботу, который пытается сбросить пароль для доступа в личный кабинет, а потом, если повезет, привязать к ЛК новый номер.
Сайты работают в связке с другими ресурсами или фишинговыми письмами, через которые производится первичная обработка жертвы. Зачем создавать отдельные сайты под разные банки, если можно на домене со словом SBER поднять фишинговые формы сразу под 4 банка!
Мы уже не раз писали о том, что в банковском фишинге сейчас наблюдается тенденция к отходу от кражи фиксированной суммы через интернет-эквайринг. В последние полтора-два года акцент сместился именно на кражу доступа к ЛК, что куда более опасно для пользователей. А простые социотехнические приемы и использование болванчиков-биороботов, которые мнят себя ассами криминального мира, позволяет обойти даже двухфакторку. В общем, киберпанк, который мы заслужили.
Сайты отправлены на блокировку…
Очередной пример прикладного инструмента телефонных мошенников. Сайт vtb-62967.ru служит для того, чтобы внедрить на Android-смартфон жертвы RAT-троян, а если точнее – слегка видоизмененную программу для удаленного администрирования, которая в дальнейшем поможет злодеям перехватить управление над телефоном со всеми вытекающими последствиями. Вот здесь вы можете послушать запись диалога с мошенником, в котором он как раз предлагает установить «приложение технической поддержки», правда другого банка.
Владелец домена упорно создает фейковые ресурсы под ВТБ. В его копилке их уже более 20. Также пару раз встречаются домены, заточенные под другие банки, и домены формата id-*****.ru, используемые в схемах обмана на маркетплейсах и смежных сценариях.
Отправляем сайт на блокировку и желаем вам хорошей пятницы!
В последний год фишинговые схемы редко отличаются разнообразием или новизной: все эксплуатируют годами отработанные сценарии, изредка слегка меняя дизайн или информационную обертку. Вот и новый фишинговый сайт antispam-mail.ru не может похвастаться ничем интересным кроме домена, намекающего на то, что жертве будут предлагать отписаться от спама или что-то подобное.
Шаблон скопирован с оригинальной страницы авторизации, все кнопки, не имеющие отношения к главной задаче сайта, получению пароля, просто банально не работают. У жертвы последовательно выведывают адрес, пароль и номер телефона, после чего перебрасывают на официальную страницу с пользовательским соглашением почтового сервиса.
В отличие от многих аналогичных фишинговых сайтов последнего времени здесь нет даже попыток обойти двухфакторную аутентификацию. А уровень исполнения говорит о том, что за фишинговым ресурсом скорее всего стоит не команда профессионалов криминального бизнеса, а злоумышленник-одиночка.
За последние полтора года рынок страхования в России продемонстрировал, что корень «страх» имеет критически важное значение. В первую очередь это страх страхователей и застрахованных за свои персональные данные. «АСКО», «Армеец», «Астро-Волга», «Гранта» из недавнего поста, истории с «Альфастрахованием», «Согазом» и многими другими показали, что страховым пора внедрять опцию страхования от утечки данных их собственных клиентов.
Вполне вероятно, что следующая на очереди – «Объединенная страховая компания», ведь согласно описанию и пруфам из канала популярной хакерской группы, данные именно ее клиентов уже отправились в свободное плавание по сети.
Страховать что-либо становится все страшнее…А пока другие каналы выясняют, имеет ли утечка отношение к реальной компании, советуем застраховать Жору в фирме "Альбатрос"!
В Telegram-канале небезызвестной хакерской группы выложили базу данных «девятисот тысяч российских модниц, а иногда и модников».
База действительно содержит 932 016 записей в формате: ФИО, email (931 800 уникальных) и номер телефона (923 354 уникальных).
Мы решили не останавливаться на достигнутом и выяснить наконец, имеют ли эти данные отношение к реальной компании… Что ж… мы обнаружили, что 12 205 почт в выложенном файле находятся в домене zarina.ru. Вывод напрашивается сам собой: сотрудники сети магазинов Zarina очень любили покупать одежду в конкурирующей сети, откуда и утекли их данные. Или… Да нет, быть того не может!
А помните то золотое время: стоишь на картонке на Черкизоне, примеряешь джинсы, вокруг слякоть, суровая тётя говорит: «Ай какой красавец,» - а ты весь смущенный слегка замерзший, зато твоим персональным данным ничего не угрожает и на душе так радостно от того, что впереди целая жизнь.
В последние несколько дней Telegram-каналы наперебой выпрашивают у своих подписчиков буст для того, чтобы они имели возможность создавать истории.
Естественно, на этом фоне появились всякого рода проходимцы, предлагающие за деньги купить голоса. Средняя стоимость одного голоса колеблется в диапазоне 150-200 рублей, что, согласитесь, весьма немало. Помимо соответствующих Telegram-ботов стоит отметить и появление новых тематических сайтов, например https://boosttelegram.ru.
На сайте предлагается купить буст, оплатив деньги переводом на карту физического лица через QIWI. Ресурс поражает своей наглостью: вы просто переводите деньги и… получаете дальнейшие инструкции после оплаты. Хотим заметить, что контактные данные у вас не берут, так что вопрос о том, куда придут инструкции остается открытым.
В качестве контактного ящика указан ceo.chatgpt@gmail.com фигурирует на не менее сомнительном ресурсе https://gptchatbot.ru, а также одноименном Telegram-канале. Похоже, что заработок на нейросетях стал иссякать и создатель сайта решил слегка забустить свое благосостояние.
В продолжение темы с айфонами. А вот на домене iphonespb.ru вообще висит полный клон питерского сайта по продаже велосипедов «Велорадость» (https://veloradost.ru). Видимо кому-то очень уж шаблон магазина понравился.
Читать полностью…Прилетели!
Туроператоры в этом году уже протекали, теперь пришла очередь рыбы покрупнее. В Telegram распространяются две базы, предположительно имеющие отношение к компании “Сирена-Тревел”, занимающейся софтом и железом для систем продажи авиабилетов и регистрации пассажиров и багажа.
Первая база TICK_PHONE_sample содержит 14 630 668 строк в формате: код аэропорта, номер телефона, номер рейса, номер регистрации, сведения о билете и иногда паспортные данные. Количество уникальных телефонов составляет почти 4 миллиона, адресов электронной почты несколько меньше – “всего лишь” 520 с половиной тысяч.
Второй файл TICK_INFO_sample немного покрупнее – 3 015 002 строки в формате: номер рейса, авиакомпания, тариф, направление, информация о бронировании, стоимость билета и ФИО пассажира.
Данные охватывают период с 2007 по 10 сентября 2023 года.
К слову, якобы принадлежащая данной компании база, только за период с 2006 по 2019 годы уже выкладывалась в дарке.
В общем аэрофобы теперь могут говорить, что боятся не только за свою жизнь, но и за свои данные.
Зрелищ и хлеба... Да, именно в этой последовательности мошенники решили красть ваши данные доступа Вконтакте, которые потом будут использовать для шантажа или просьбы дать денег у друзей.
Ранее мы уже писали о зрелищах и вот пришло время фастфуда, за обещание предоставить вам скидочный промокод на тематических VK-сообществах размещается реклама свежего фишингово сайта KFC
Но к сожалению, а может и к счастью - все таки это очень вредно, никаких промокодов вы не получите, только лишитесь своего аккаунта.
Сегодня в Telegram-канале популярного дарк-форума сообщили о взломе инфраструктуры компании Datadvance и ее платформы pSeven.
Согласно опубликованным данным, в распоряжении злоумышленников оказалось 3.5 терабайт информации, включая файлы из внутреннего облака, корпоративные базы данных, скрипты и исходники программных продуктов.
В описании к утечке сказано, что инцидент стал следствием целевой атаки, в результате которой злоумышленникам удалось закрепиться в инфраструктуре организации и оставаться там в течение года до настоящего времени. Передавая привет сотруднику ИБ Datadvance по имени Евгений, злоумышленники выложили фрагмент добытой информации в виде архива объемом 6.3 гигабайта.
Судя по всему, публикация архива вызвала интерес, к настоящему моменту его успели скачать уже более 200 раз. Сам же архив представляет собой коллекцию папок, многие из которых названы по именам компаний, предположительно являющихся клиентами Datadvance, которые содержат тексты договоров, NDA, скрипты и проекты с GitLab, а также некоторое количество прочей документации, охватывающей период примерно в 10 лет.
Кстати, 15 ноября пройдет Конференция пользователей DATADVANCE 2023, так что за темой как минимум для одного круглого стола далеко ходить не потребуется, а модератором сможет выступить тот самый таинственный Евгений.
Банковские мошенники добрались и до OZON.
Сценарий правда стандартный - авторизуйся и получи 6000 рублей...
Раньше кстати было 3000, но это другие банки, ведь новый сайт требует удвоенного внимания.
Как обычно мошенники убрали лишние ссылки, чтобы потенциальная жертва не нажала куда не надо.
На скринах показан фейковый и оригинальный сайт - разница очевидна.
В такой прекрасный весенний день не грех выйти из зимней спячки и написать о том, что злоумышленники стали использовать образ трэш-стримера Мелстроя для раскрутки очередной итерации скам-схемы с коробочками.
Такой инфоповод было сложно упустить, раз уж Мелстрой раздает деньги за приветы от знаменитостей и президентов, почему бы ему не раздать и другие подарки? К сожалению, это так не работает.
Зато мы пользуемся случаем и передаем привет Мелстрою от имени канала.
Мошенники стали пугать российские организации проверкой ФСБ
В нашем распоряжении оказалась целая пачка писем, направленных в адрес различных компаний от имени УФСБ России по г. Москве и Московской области. На первый взгляд письма выглядят грозно: в них сообщается о проведении внеплановой проверки, по итогам которой было принято решение о возбуждении уголовного дела по признакам состава преступления, предусмотренного ст. 275 УК РФ, а этот не много ни мало – госизмена!
Однако дьявол кроется в деталях. Несмотря на то, что изученные нами письма имеют различия, например, отличаются фамилии и звания подписавших их инспекторов, слегка меняется форматирование и количество ошибок (что может говорить о том, что их не просто копипастят, а набивают вручную), в целом такое письмо, если рассмотреть его повнимательнее, представляет собой ад для делопроизводителя-перфекциониста.
1. Поля. Они откровенно не по ГОСТу. Видите такие поля в документе, скорее всего он имеет мало отношения к реальности.
2. Форматирование… должно быть по ширине, если что.
3. «тся» и «ться»… Вспоминается мем «Требуется уборщится».
4. Уголовное дело в отношении юр.лица? Это какое то новшество!
5. Ссылка на закон «О государственной тайне», к которой организация-получатель не имеет никакого отношения.
6. Документ подписан посредством некоего «зашифрованного канала связи»!
7. ….
8. Profit!
Ну а если честно, то одного взгляда на письмо достаточно для того, чтобы понять, что его писал человек, ни дня не занимавшийся делопроизводством в какой-нибудь госструктуре, даже не ФСБ. Миллион ошибок, несвязный текст, неправильное написание наименований нормативных актов… Ошибок тут бесконечное количество. Но расчет делается на то, что 3 магические буквы Ф, С и Б отключат у получателя критическое мышление…
Если получили подобный документ, смело отправляйте его в мусорку.
А вот и практическое применение доменов для угона аккаунтов телеграм. Хочу обратить внимание на собачку в имени хоста, достаточно новая фишечка. Видимо, те же ребята, что и в этом посте. Ну и бонусом еще немного их доменов:
cancel-action[.ru
cancel-action[.online
action-confirm[.ru
action-confirm[.site
action-cancel[.ru
export-cancel[.ru
confirm-action[.ru
За картинку спасибо Политджойстик
В свежей пачке доменов в зоне .РФ обнаружился вот такой любопытный ресурс: «бабушка-ясновидящая24.рф». Бабушка Ефросинья отличается высокой продуктивностью (помогла более 50 тысячам людей) и нежеланием светить свои контакты – связаться с ней напрямую невозможно, можно лишь использовать форму обратной связи или заполнить анкету, в которой требуется изложить суть проблемы и оставить свои персональные данные.
Но есть у бабушки Ефросиньи свой маленький секрет… она еще и дедушка. Если взять строку из отзыва с сайта бабушки и вставить ее в поисковик, обнаруживается принадлежащий тому же владельцу сайт-двойник «маг-ясновидящий.рф», в заголовке которого написано: «Эрнест – потомственный ясновидящий, экстрасенс».
Магия, да и только!
Сезонные мошенники
Отдельная категория мошенников, которые создают фишинговые сайты под какие-то сезонные события, а что может более сезонное, чем замена летних шин.
В качестве примера выступит созданный неделю назад сайт tires-by-ozon.ru, где для большей привлекательности используют популярные сейчас слова - Озон, Шины, бесплатная доставка по России.
На что стоит обратить внимание:
1 - отсутствие самовывоза
2 - контакты в виде мобильного телефона и почты на @proton.me
3 - принуждение клиента к оплате с карты Озон и ВТБ (видимо уже есть подготовленные фейковые платежные системы - на что намекает и условия предоплаты "только через площадку Озон")
4 - ну и для понимания локализации группировки - стоит посмотреть описание, которое с небольшими изменениями скопировано с Киевского сайта https://rezina.ua/o-nas/
Теневое правительство существует
Многие энтузиасты искали доказательства существования теневого правительства и вот рептилоиды совершили ошибку: теперь мы знаем все.
Поспособствовал этому...отставной генерал, секретный ученый... ведущий мероприятий Игорь Лычев.
Именно он, на своей новом сайте школы постановки голоса короля https://goloskorolj.ru/ (видимо попытка забрать чуть славы у фильма с 4 "Оскарами" "Король говорит" 2010 года.)
раскрыл реальных кандидатов в президенты России, которые до этого моменты были засекречены. Но простое копирование URL-ссылки данной фотографии раскрывает истинное лицо кандидата... модели... Да, красота правит миром!
Если вы все еще не верите, что ведущий Лычев мог был допущен к тайне такого уровня - посмотрите на другие его фотографии.
Кто может закрыть собой Путина на награждении Жириновского?
Кто может провести Каннский фестиваль... какой-то секретный, для своих.
Кто еще может смотреть Горбачеву на родимое пятно, а не в глаза во время рукопожатия?
Мастера и фишеры.
На людей которые умеют зарабатывать своими руками, посягнули люди которые это делать не умеют - даже придумывать новые схемы обмана.
Для пользователей популярного онлайн-маркета товаров ручной работы Ярмарка Мастеров начали изготовлять фишинговые сайты, свежий пример https://www.livematser.ru/.
Схема стандартная - получение средств по подарочной карте, далее номер карты для перевода и смс для списания ваших денег... ничего нового.
Из нового тут только сектор атаки. Видимо бесконечные фейковые опросы от различных топовых компаний уже не приносят денег... даже на нормальный хостинг.
Иногда бывает сложно понять фишинговые команды...
Некоторые прям мазахисты... каждый день регистрируют новые сайты, содержимое которых не меняется, что позволяет их легко находить и блокировать...
И вот сегодня одним пришла в голову идея, а давайте сменим дизайн! Гениально же, теперь нас будет сложно найти и ... да, они это сделали.
Оставили все содержимое, включая имена, фотографии девочек и орфографические ошибки.... зато поменяли дизайн.
Тоже можете сравнить старую версию http://golockonkyrs.ru/ и новую http://golosdetskii.ru/ и http://golosovaniedetskoe.ru/
Сегодня в канале одной активной хакерской группировки появилась база, согласно описанию имеющая отношение к ресурсу для поиска работы: «Твое будущее – работа и учеба» (https://tbru.ru).
База содержит 120 580 строк в формате: идентификатор, пол, возраст, телефон , email, должность и прочая информация, которую люди указывают в резюме. ФИО присутствуют не у всех. Актуальность данных – 28 сентября.
Похоже, что админу портала нужно срочно искать площадку для размещения своего резюме.
В этом году российские страховые компании прекрасно продемонстрировали, как страшно жить в цифровом мире, когда твои персональные данные гуляют где хотят и с кем хотят. Порой даже хочется приобрести страховку от утечки своих персональных данных через страховую.
Но не одними сливами баз данных едины наши инциденты. Сегодня в даркнете выставили на продажу доступы в ЛК восьми сотрудников российских страховых компаний. Ходят слухи, что под замес попали страховщики из групп «АСКО», «Армеец», «МАКС», «Астро-Волга» и «Гранта».
Страхователям сочувствуем, страховым – срочно проверять безопасность своих агентов!
В этом году новостей скама на тему нового айфона не больше, чем инноваций в последнем. Так, жиденькие публикации мошенников в Telegram и несколько десятков сверстанных на коленке сайтов. Ушла эпоха, когда люди выстраивались в очередь за айфонами за неделю, а на фоне презентации появлялось сразу несколько тысяч новых фейковых сайтов.
Но все же кое-что интересное находится. Вот, например, классический представитель фейковых магазинов по продаже айфончиков: https://shop-iphone.ru.
Давайте попробуем посчитать косяки, которые мы обнаружим на сайте (присоединяйтесь в комментариях). Итак, идем сверху вниз.
1. Адрес – просто и скромно – башня «Федерация» в Сити. Видимо, целиком.
2. Телефон – Билайн Калужская область
3. Внушающая доверие почта на мейле, созвучная с давно мертвым пабликом в VK: https://vk.com/iphoneshopmsk
4. Несуществующий ИП (такого предпринимателя просто нет, ИНН и ОГРНИП тоже откровенный фейк).
5. Политика обработки персональных данных с пустыми сведениями об операторе – вечная классика.
6. Ну и акцент на курьерскую доставку. Вангуем, что покупателю пришлют ссылку на фишинговый сайт, замаскированный именно под курьерскую службу.
Но в целом, как видите, ничего интересного – никакого креатива и полета фантазии: анимированное яблоко на лендинг добавили, а вот разные фоточки для различных моделей вставить поленились – все как один серый кирпич, ну или белый, если курсор навести.
Не хотели касаться теплого и вонючего... но сегодня тема поста: обучение инвестированию.
Да, так получилось что вчера вдруг было зарегистрировано более 100 доменов на тему успешного успеха в виде обучения по инвестированию. Большинство доменов отмечено в зоне .RU.
Видимо, только-только закончились какие-то курсы по обучению обучающих, но вот что сразу бросается в глаза - люди предлагают обучать инвестировать во что-то, при этом изначально не инвестировав в свою орфографию. Мы конечно тоже не мастера, но ... это прям старшая группа детского садика.
В качестве примера - Лана с 2 высшими, одно из которых – педагогическое, и профессиональный трейдер Артем который куда-то дел 2 млрд. из операционного управления…Кстати заметили что он точки ставит только после тыс., но никогда после млн и млрд - потому что это не конец
Когда нехватка новых идей отъема денег у граждан, мошенники надеются на космическую энергию и астральные силы.
Веб-мошенники оказалось тоже суеверны и тоже призывают высшие силы для раскрытия третий чакры (денежной), но показывается только первая (сами найдете ее расположение).
Прекрасный пример попытки привлечения денег можно увидить на свежем фишинговом сайте банка "Открытие" , все стандартно - введите номер карты и получите минус на балансе. Однако исходный код скрываем в себе пасхалку - магнит для денег.... лучше в долларах.
Кража Telegram-аккаунтов продолжает оставаться лакомством для разного рода мошенников.
Но старые схемы уже не работают, но ленивые все еще продолжают регистрировать такие домены. Например голосованием , опросники или подписки не дают нужного потока, что вынуждает злодеев придумывать новые формы получения вашего аккаунта. Теперь в тренде слив - любый, как пример свежий сайтик https://authentication-telegram.ru . Слив ваших фото или топововых блогеров - разницы нет. Единственное условие - ввести номер и код. Ну, а бонусы... освободите кучу времени для близких, ведь Telegram занимает очень много времени.
Музыка нас связала...
Мошенники из Новосибирска не устают придумывать способы получить доступ к вашему Telegram.
Так как схема с "голосованием" давно всем надоела и не приносит пользы, наши новые друзья решили немного замаскироваться и предлагают приобрести подписку на Яндекс Плюс и VK Музыка.
Заполняете любые данные и неожиданно просят привязать Telegram... после этого прощаемся с аккаунтом.
Дальнейшие действия злодеев уже зависят от того, что они нашли в переписке... или шантаж или просьбы друзьям оказать финансовую помощь.