Сергей Ильин

Фишером может быть каждый!

В этой теме 6 сообщений

Вот такой вот забавный случай фишинга нашел в сети, вероятно фишеры оказались не слишком продвинуты технологиях. Внимательно смотрите на URL страницы :lol:

phishing.jpg

post-4-1139337228.jpg

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

есть ещё один простой вариант фишинг атаки на пользователе off 2003

рассмотрим e-mail

поле To имеет формат:

"name1 name2" <[email protected]>

пользователь в поле To видит name1 name2

при чём и в случает если письмо было послано через внутренний екчанж и в случае если оно пришло из вне вид одинаковый.

НИКТО ИЗ ПОЛЬЗОВАТЕЛЕЙ НЕ СМОТРИТ, ЧТО СКРЫВАЕТСЯ ПОД name1 name2.

скажете старо, но линк 100% откроют :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
есть ещё один простой вариант фишинг атаки на пользователе off 2003

рассмотрим e-mail

поле To имеет формат:

"name1 name2" <[email protected]>

пользователь в поле To видит name1 name2

при чём и в случает если письмо было послано через внутренний екчанж и в случае если оно пришло из вне вид одинаковый.

НИКТО ИЗ ПОЛЬЗОВАТЕЛЕЙ НЕ СМОТРИТ, ЧТО СКРЫВАЕТСЯ ПОД name1 name2.

скажете старо, но линк 100% откроют :)

Факт, сам помню баловался в сетке, отправляя через Advansed Mass Sender. Никто не смотрит и все ведутся, думая что это реально от "name1 name2" пришло. :D

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

что интересно, не надо ничего придумывать.

создайте новый контакт в корпоративном аутлуке и всё :)

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вот такой вот забавный случай фишинга нашел в сети, вероятно фишеры оказались не слишком продвинуты технологиях. Внимательно смотрите на URL страницы :lol:

Большинство пользователей неспособы отличить мошенничество от оригинальных сайтов/запросов, как бы нелепо это не казалось для тех, людей, кто понимает. (Ваш КО).

____

Почти "Итальянская забастовка". Я добрый, отзывчивый, культурный, все строго по правилам.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Большинство пользователей неспособы отличить мошенничество от оригинальных сайтов/запросов, как бы нелепо это не казалось для тех, людей, кто понимает. (Ваш КО).

____

Почти "Итальянская забастовка". Я добрый, отзывчивый, культурный, все строго по правилам.

Но большинство людей не стоит ломать, так как у них нет ничего ценного, те люди у которых есть что-то важное, саи предпринимают меры по своей защите, смотрят строки url проверяют ссылки. Как говорится без щуки карась в реке дремлет ... или как там...

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Сергей Ильин
      Обязательна, она показывает насколько участники полезны для сообщества.
    • Сергей Ильин
      Давайте четко разберемся что именно нужно. Если нужны знания и умения провести анализ системы на предмет заражения вредоносом или несанкционированного доступа, то это одно. Здесь нужно начать с умения обнаруживать подозрительную активность, аномалии. Можно научиться этому здесь https://virusinfo.info/content.php?r=384-learningrules Далее развиваться в сторону анализа сетевого трафика и связанных с этим подозрительных активностей. Если же интересно расследование уже произошедшего инцидента, то это другое. Здесь нужно вникать в компьютерную форензику. Это целая дисциплитна внутри ИБ. У нас есть несколько статей на эту тему: https://www.anti-malware.ru/analytics/Technology_Analysis/use__eMMC_standard_for_data_access_in_mobile_devices https://www.anti-malware.ru/analytics/Technology_Analysis/Forensic_data_extraction_from_mobile_devices_Apple https://www.anti-malware.ru/analytics/Technology_Analysis/How_create_forensic_copy_hard_disc https://www.anti-malware.ru/analytics/Technology_Analysis/analysis_cloud_storage_investigation_of_crimes
    • Onixus
      что-то я не вижу данной зверюшки в реестре ФСТЭКа... если все чистая самопись, то почему бы не заняться извлечением прибыли? Сертификация ФСТЭК для защиты ПДн и вперед
    • AM_Bot
      О концепции People centric security, которая стремительно захватывает рынок и вытесняет подход Data centric security, уже написано множество теоретических материалов. В этой статье мы хотели бы продемонстрировать на примере продукта компании Solar Dozor, как работает на практике этот подход, сконцентрированный на угрозах, исходящих от сотрудников. Читать далее
    • Wenderoy
      Итак, это уже вторая часть моего тестирования. Напомню, что в прошлый раз программа отлично справилась со всем зловредным ПО, а для теста использовалась ОС Windows XP (хотя я настоятельно рекомендую использовать ОС не ниже Windows 7, т. к. на более старых системах не работает самозащита!) Для теста я взял три свеженьких шифровальщика (насущная проблема) и Shade. Обновляем базы. На "документацию" выходит сработка по сигнатурному анализу. Стоит отметить то, что на время ожидания принятия решения процесс намертво замораживается (это можно подтвердить тем, что в Proc Explorer процесс выделяется серым цветом) и не может выполнять свое прямое назначение. Блокируем. Shade и еще какой-то были заблокированы сигнатурно и эвристически. Остался скрипт, однако в антивирусе предусмотрена отличная функция - блокировка работы всех скриптов, как в FixRun (FixSecurity), что позволяет дополнительно обезопасить неопытных пользователей. Скрипт не запускается. Проверяем файлы: изображения и прочее осталось на месте, все чисто. Выводы делайте сами.