Social Engineering – Telegram
Social Engineering
126K subscribers
882 photos
3 videos
9 files
2.09K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🫠 Социальная Инженерия и угон Telegram (v5).

🖖🏻 Приветствую тебя user_name.

• Каждый день появляются новые методы и схемы угона Telegram аккаунтов. Кто-то пытается работать по старым и проверенным схемам, обманывать администраторов и продавать каналы, а кто-то придумывает новые методы и нацеливается на более широкую аудиторию.

• Как сообщают эксперты Group-IB, жертва получает сообщение с просьбой поддержать ребенка (крестницу, племянника) в детском конкурсе рисунков и проголосовать за работу на странице "интернет-соревнования". Сообщения, как правило, рассылаются по адресным книгам взломанных аккаунтов и пабликам, где состояли их владельцы. С новыми украденными учетными записями схема повторяется (замкнутый круг). При входе на страницу фейкового конкурса пользователя просят для авторизации указать номер телефона. Если ввести код авторизации от Telegram на фишинговой странице конкурса, то аккаунтом завладеют злоумышленники.

• Хочется отметить, что таких схем великое множество и о них можно писать бесконечно. Например, это угон аккаунтов с помощью рассылки с фейковой подпиской Telegram Premium: https://news.1rj.ru/str/Positive_Technologies/1179. Другой пример, это старая как мир схема с уведомлениями о входе с другого устройства: https://news.1rj.ru/str/Social_engineering/2330. По итогу, жертва теряет доступ к своему аккаунту, атакующий получает все данные которые в нем содержаться и использует рассылку по контактам.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #Фишинг
👤 Как в ЦРУ десятилетиями читали зашифрованную переписку союзников и противников.

• Сегодня отвлечемся от основной тематики канала и ознакомимся с очень интересной статьей, в которой журналисты Washington Post описывают неопровержимые доказательства того, что Американская разведка могла читать шифры, которыми десятилетиями пользовалась чуть ли не половина мировых правительств. Статья хоть и старая (2020 год) но очень интересная.

🖖🏻 Приветствую тебя user_name.

• Более полувека правительства всех стран доверяли единственной компании сокрытие переписки, которую вели их шпионы, солдаты и дипломаты.

• Эта компания, Crypto AG, первого своего успеха добилась, заключив во время Второй Мировой войны контракт на создание кодирующих машин для пехоты армии США. Как следует заработав на этом, она на десятилетия стала доминирующим производителем шифровального оборудования, и шла на переднем крае технологий, переходя от механических шестерней к электронным схемам, и, наконец, к кремниевым чипам и программному обеспечению.

• Эта швейцарская фирма заработала миллионы долларов, продавая оборудование в более чем 120 стран, не только в XX, но и в XXI веке. Среди её клиентов были правительство Ирана, военные хунты Латинской Америки, обладатели ядерного оружия и соперники Индия и Пакистан, и даже Ватикан.

• Однако все эти клиенты не подозревали, что ЦРУ в рамках совершенно секретного партнёрства с западногерманской разведкой тайно владела Crypto. Эти разведывательные агентства подправляли устройства компании так, что легко могли взламывать коды, используемые странами для обмена зашифрованными сообщениями....

🧷 Оригинал: https://www.washingtonpost.com
🧷 Переведено на RU: https://habr.com/ru/post/488460/

S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Социальная Инженерия. Кого чаще всего атаковали в 2022 году?

🖖🏻 Приветствую тебя user_name.

• По данным "Лабаратории Касперского", число фишинговых рассылок в 2022 году продолжает расти. Наиболее частой мишенью оказались сотрудники отдела кадров и финансов. Одной из популярных рассылок стали письма с темой "Ваша почта переполнена" или уведомлением о необходимости сменить пароль.

• Атакующие тщательно прорабатывают такие письма, зачастую используют спуфинг в домене отправителя — делают его похожим на реальный. В этом году такие рассылки активно подделывали под деловую переписку.

• Сохраняют популярность и более хитрые схемы. Например, BEC-атаки, в которых злоумышленники вступают в переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред организации или ее клиентам. Зачастую в таких атаках используются взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются несколькими символами.

🧷 https://ria.ru/20221222/

• Если говорить о первоначальной рассылке и разведке, то со своей стороны хочу отметить, что самое главное — получить ответ на свое письмо. Тем самым, ты получаешь информацию по заголовку From и как указано ФИО сотрудника (русским или транслитом), ты можешь получить пример подписи который используется в компании и номер телефона сотрудника. Подпись можно использовать в дальнейшей рассылке, а номер телефона в BEC-атаках (о которых указано выше) или в социалке по телефону. Перечисленные варианты являются примером, на деле можно извлечь гораздо больше информации из ответного письма.

• О различных методах, которые применяют социальные инженеры, фишинге, различного материала на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хэштегам #Фишинг и #СИ.

• Картинка в посте: darknet diares.

S.E. ▪️ S.E.Relax ▪️ infosec.work
🙃 Байки по кибербезопасности: играем в «Правда или ложь»

🖖🏻 Приветствую тебя user_name.

• Совсем скоро Новый Год, многие готовятся к празднику и отдыху от работы или учебы. Отдыхать можно по-разному: многие залипают на YT, читают литературу, уезжают в другие города, смотрят сериалы или играют в игры...

• Сегодня предлагаю поиграть в "Правду или ложь". Суть заключается в том, что нам рассказывают краткую историю про аудит безопасности, а ты должен определить, правда это или нет.

🧷 https://habr.com/ru/company/jetinfosystems/blog/701204/

• Пример: Проект по «социалке». В далёком северном городе был согласован с заказчиком вектор атаки «Road Apple», когда «разбрасываются» флешки с вредоносным ПО. Лучше всего подходили принтеры с usb-разъёмом: в них мы и оставили носители. После первого дня атаки все флешки пропали. Мы обрадовались и разложили новые. Они тоже пропали. На третий день — аналогично. За всё это время подключений до нашего сервера не было. Стали смотреть со службой ИБ по камерам — оказалось, что все флешки забирала себе уборщица: она стала ещё одним рубежом защиты от «социалки».

• Ответ: Правда. С этих флешек печатают документы и часто забывают их в принтерах. Как выяснилось, их там годами тырила уборщица. Что она с ними делала, я не знаю.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
📚 Социальная инженерия и Профайлинг. Что почитать на новогодних праздниках?

🖖🏻 Приветствую тебя user_name.

• Теория – основа практики! В этом посте я подготовил подборку интересных книг, благодаря которым ты можешь провести новогодние праздники с пользой.

• Книги достаточно известные и их очень легко найти на просторах Telegram, соответствующих ресурсах и т.д. Описание каждой книги доступно по ссылкам ниже:

Искусство вторжения. Кевин Митник.
Искусство обмана. Кевин Митник, Вильям Л. Саймон.
Призрак в Сети. Мемуары величайшего хакера Кевин Митник.
Социальная инженерия и этичный хакинг на практике. Джо Грей.
Социальная инженерия и социальные хакеры. Максим Кузнецов, Игорь Симдянов.
Искусство обмана: Социальная инженерия в мошеннических схемах. Кристофер Хэднеги.

Как разговаривать с м*даками. Марк Гоулстон.
Вижу вас насквозь. Как «читать» людей. Евгений Спирица.
Манипуляция общественным сознанием: теория и практика. Иванов О.Б.
Психология влияния. Убеждай, воздействуй, защищайся. Роберт Чалдини.
Включаем обаяние по методике спецслужб. Джек Шафер, Марвин Карлинс.
Инструкция для манипулятора. Все секреты влияния на людей. Артем Сазыкин.
Стань неуязвимым. Как обрести ментальную броню, научиться читать людей и жить без страха. Эви Пумпурас.
Читайте людей как книгу. Как анализировать, понимать и предсказывать эмоции, мысли, намерения и поведение людей. Патрик Кинг.

• Книги можно перечислять бесконечно и собрать подборку в духе "ТОП 100", но для тебя это будет избыточной информацией. Можно запутаться и потеряться в огромном количестве материала. Предлагаю читать книги в том порядке, в котором они составлены выше.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #Профайлинг
👨🏻‍💻 Бесплатные курсы на русском языке: Защищенные сетевые протоколы и компьютерные сети.

🖖🏻 Приветствую тебя user_name.

• Для изучения сетевых технологий и основ сетей, в нашем канале опубликовано огромное кол-во материала. Сегодня мы дополним этот список полезными и бесплатными курсами на русском языке, а тебе будет что посмотреть на новогодних праздниках:

Материал лучше всего изучать после изучения следующего материала: https://news.1rj.ru/str/Social_engineering/1648

Защищенные сетевые протоколы:
Протоколы TLS/SSL;
Шифрование в TLS/SSL;
Целостность данных в TLS/SSL;
Инфраструктура открытых ключей в TLS/SSL;
Протокол TLS;
Установка соединения в TLS;
Анализируем протокол TLS в Wireshark;
Расшифровка TLS в WireShark;
Протокол TLS 1.3;
Протокол TLS 1.3 в WireShark;
Протокол HTTPS;
Протокол HTTPS в WireShark.

Компьютерные сети. Продвинутые темы:
Протокол IPv6;
Адреса IPv6;
Автоматическое назначение IPv6 адресов;
Протокол NDP;
Протоколы маршрутизации;
Протокол RIP;
Протокол OSPF;
Иерархическая маршрутизация;
Протокол BGP;
Web сокеты.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Сети
👨🏻‍💻 Awesome Memory Forensics.

Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.

🖖🏻 Приветствую тебя user_name.

• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).

• Для ана­лиза дам­пов памяти сущес­тву­ет множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics

• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Форензика
🎄 С Новым Годом. 2023.

🖖🏻 Приветствую тебя user_name.

• Уважаемые подписчики и коллеги, в новом году желаем Вам чистого неба над головой, мира и домашнего уюта. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Всегда достигайте поставленной цели и занимайтесь саморазвитием.

• Отдельно хочу поблагодарить #OSINT и #ИБ комьюнити. Спасибо что делитесь полезным контентом и освещаете важные темы. Благодаря Вашей информации, мы можем развиваться и получать уникальные знания.

2023 🥂 S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 Социальная инженерия. Что посмотреть на новогодних праздниках?

🖖🏻 Приветствую тебя user_name.

• Мы все по разному отмечаем новогодние праздники, кто-то с друзьями, кто-то в кругу семьи, а некоторые с коллегами по работе. Но одновременно с этим, всем хочется отдохнуть от суеты или учебы. А отдыхать можно разными способами, например позалипать на ютубе или посмотреть интересный сериал.

• Крайне не хочется грузить тебя сложным материалом, а наоборот, хочется разгрузить голову после 31 декабря и одновременно с этим, провести время с пользой! Сегодня я собрал небольшую подборку фильмов и сериалов, которые затрагивают тему Социальной Инженерии, профайлинга и ИБ. Приятного просмотра и хороших выходных:

Кто я / Who am I.
Сноуден || Snowden.
Хакеры (1995).

Mr.Robot.
Настоящий детектив.
Охотники за разумом.
Обмани меня.
Шерлок.
Острые козырьки.

Несколько документальных фильмов о хакерах.
Подборка фильмов, которые должен посмотреть каждый хакер.

S.E. ▪️ S.E.Relax ▪️ infosec.work
💸 Социальная Инженерия: регистрация за сотку баксов.

🖖🏻 Приветствую тебя user_name.

• Фанат сериала «Во все тяжкие» создал 20 фишинговых даркнет-маркетплейсов и брал с доверчивых «хакеров» по 100 баксов за регистрацию.

• Все созданные ресурсы требовали внести оплату за создания аккаунта, когда настоящие площадки работают только по инвайту. Среди скам ресурсов оказались Genesis, Benumb, UniCC и Pois0n (с полным списком ресурсов можно ознакомиться на скриншоте к посту).

• Такая схема оказалась очень успешной — на криптокошельках владельца сайтов оказалось более 132 тыс. долларов США, которые он успешно вывел.

• Аналитики считают, что им удалось найти ответственного за это человека под ником "waltcranston". Этот юзернейм объединяет в себе имена главного героя сериала «Во все тяжкие» Уолтера Уайта и актера, который его играет — Брайана Крэнстона.

🧷 С подробным отчетом можно ознакомиться по ссылке: https://news.sophos.com/

• Хочется напомнить, что перед оплатой любой услуги или товара, всегда досконально обращайте внимание на различные мелочи, пользуйтесь гарантами и тщательно проверяйте информацию.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Фишинг #СИ
🔖 S.E. Заметка. MindMaps на любой вкус.

🖖🏻 Приветствую тебя user_name.

• Коллекция различных MindMaps для пентестеров, специалистов в области информационной безопасности и Bug Bounty Hunters. Карты помогут в изучении нового материала или при выполнении определенной работы \ задачи. Добавляйте в закладки:

🧷 https://github.com/imran-parray/Mind-Maps

• В качестве дополнения, обратите внимание на Roadmap для обучения пентесту с нуля: https://news.1rj.ru/str/Social_engineering/2221

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
👨🏻‍💻 Mimikatz. Руководство по применению.

🖖🏻 Приветствую тебя user_name.

• Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.

• Для изучения данного инструмента и практических знаний, рекомендую ознакомиться с самым крупным неофициальным руководством по Mimikatz: https://adsecurity.org

Немного дополнительного материала:

Репозиторий на GitHub.
Основные команды Mimikatz.
Описание, руководство, модули, примеры запуска и установка mimikatz.
Как взломать пароль Windows?
Расшифровка хранимых в Windows паролей с помощью mimikatz.
Материал для подробного изучения Mimikatz. Часть 1.
Материал для подробного изучения Mimikatz. Часть 2.
Mimikatz. Собственная сборка для обхода антивируса.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Mimikatz
🔄 Обратный поиск. Методы поиска информации по изображениям и вспомогательные инструменты.

🖖🏻 Приветствую тебя user_name.

• Если перед нами стоит задача идентификации человека или объекта по фотографии, то мы можем решить её с помощью различных методов и вспомогательных инструментов.

• Всегда обращай внимание на сторонние объекты которые присутствуют на фото, с помощью различных сервисов или инструментов ты сможешь определить геолокацию объекта.

• Например, приложение Merlin Bird ID от Cornell Lab чрезвычайно точно определяет тип птиц по фото или предлагает возможные варианты. Если на изображении ты заметил светофор, то можно с легкостью узнать страну или город, в котором сделана фотография: https://news.1rj.ru/str/Social_engineering/2433. Таких вспомогательных ресурсов очень много, но бОльшую роль в поиске информации играет твоя наблюдательность. Обрати внимание на пост: https://news.1rj.ru/str/Social_engineering/2505 тут ты найдешь небольшую подборку разных вспомогательных сервисов.

• Не забывай про Google Translate, он поможет тебе если на изображении встретились символы (слова) неизвестного языка. Ты можешь воспользоваться рукописным вводом (кистью), повторить слово и узнать, что оно обозначает. Исходя из полученной информации у нас есть шанс узнать страну \ город объекта и определить точное местоположение.

• Ещё можно размыть некоторые элементы фотографии и обмануть поисковую систему, заставив её сосредоточится на определенном объекте.

• Таких методов и вспомогательных инструментов великое множество. Не забывай, что всегда нужно применять полученные знания на практике, развиваться и изучать полезный материал, который ты можешь найти по хэштегу #OSINT.

S.E. ▪️ S.E.Relax ▪️ infosec.work
👁 Анонимность в современном мегаполисе.

Анонимность частной жизни и сбережений — это то, без чего не может существовать свобода личности.

🖖🏻 Приветствую тебя user_name.

• Современный мегаполис — это гигантский и сложный организм, пронизанный насквозь информационными потоками. Информация делает более эффективной его работу, но при этом создает потенциальные проблемы с приватностью его обитателей, которые зачастую даже не подозревают о слежке.

Эта статья о том, какие данные собираются, какими способами и как от этого защититься: https://habr.com/ru/post/553558/

Не забывай про самый большой и актуальный гайд по обеспечению анонимности и безопасности в сети: https://anonymousplanet.org/guide.html

S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Социальная Инженерия. MFA-усталость (MFA Fatigue).

🖖🏻 Приветствую тебя user_name.

MFA Fatigue — один из методов социальной инженерии, который применяют атакующие для обхода многофакторный аутентификации, вызывая бесконечный поток push-запросов, отправляемых на мобильное устройство владельца учетной записи. Если жертва принимает запрос, то атакующий успешно завершит авторизацию.

При проведении атаки методом MFA Fatigue, атакующтй запускает скрипт, который пытается подключиться к сети с помощью скомпрометированных логинов и паролей. Нюанс заключается в том, что попытка авторизации происходит безостановочно. Это приводит к бесконечному числу уведомлений на устройство жертвы.

Задача атакующих — поддерживать темп максимально долго, чтобы в конечном итоге "сломать" жертву. Наглядная демонстрация представлена в данном ролике: https://youtu.be/auGdUGIqESU

Если жертва подтверждает входящий запрос, уведомления прекращаются, а атакующий успешно авторизовывается в системе.

Эта техника оказалась крайне успешной и использовалась такими группами как Lapsus$ и Yanluowang при взломе Microsoft, Cisco и Uber.

Тут можно предположить, что достаточно жертве поменять пароль и на этом все закончится, но давайте посмотрим на ситуацию с другой стороны: представьте, сколько сотрудников в компании не связаны с ИТ (не говоря уже об ИБ)? Типичный бухгалтер никогда не догадается с чем связано такое кол-во уведомлений и рано или поздно нажмет на кнопку "Approve".

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ
Forwarded from SecAtor
Исследователи из Symantec сообщают подробности о деятельности киберпреступной группы, которую они отслеживают как Bluebottle, выявляя значительное сходство с TTP банды OPERA1ER.

Как выяснили ресерчеры, хакеры Bluebottle использовали подписанный драйвер Windows для атак на банки во франкоязычных странах. При этом действия и цели соответствуют профилю OPERA1ER, которым было приписано не менее 35 успешных атак в период с 2018 по 2020 год.

Еще в начале ноября 2022 года Group-IB представила обширный отчет по результатам анализа задокументированных кампании OPERA1ER, в котором исследователи отметили отсутствие специализированных вредоносных ПО и широкое использование доступных инструментов.

Считается, что группа включает франкоговорящих членов и действует с территории Африки, нацеливаясь на организации в регионе, нанося также удары по компаниям в Аргентине, Парагвае и Бангладеш.

Результаты работы Symantec позволили пролить свет на некоторые технические детали, в том числе использование инструмента GuLoader для загрузки вредоносных программ и подписанного драйвера, нейтрализацию средств защиты в сети жертвы.

Исследователи отмечают, что вредоносное ПО состояло из двух компонентов: управляющей DLL, которая считывает список процессов из третьего файла, и подписанного «вспомогательного» драйвера, управляемого первым драйвером и используемого для завершения процессов в списке.

При этом, как полагают в Symantec, подписанный вредоносный драйвер использовался несколькими группами киберпреступников для отключения защиты, о чем в декабре сообщали Microsoft, Mandiant, Sophos и SentinelOne.

Образец, обнаруженный исследователями Symantec, хотя и является одним и тем же драйвером, но был подписан цифровым сертификатом китайской компании Zhuhai Liancheng Technology Co., Ltd, что указывает на наличие у акторов выходов на провайдеров, которые могут предоставлять законные подписи от доверенных лиц.

Исследователи отмечают, что этот же драйвер использовался в рамках атаки с использованием ransomware на некоммерческую организацию в Канаде.

Symantec
сообщает, что активность Bluebottle, которую они наблюдали, началась в июле 2022 года и продолжалась до сентября, но могла фиксироваться и в мае.

Недавние атаки также показывают некоторые новые TTP, которые включают использование GuLoader на начальных этапах атаки. Кроме того, исследователи обнаружили признаки того, что злоумышленник использовал образы дисков ISO в качестве начального вектора заражения в целевом фишинге на тему работы.

Исследователи Symantec проанализировали атаки Bluebottle на три различных финансовых учреждения в африканских странах.

В одном из них злоумышленник полагался на несколько инструментов и утилит двойного назначения, уже имеющихся в системе (Quser, ping, Ngrok, Net localgroup, VPN-клиент Fortinet, Xcopy, Netsh, Autoupdatebat 'Automatic RDP Wrapper installer and updater' и привилегии SC для изменения разрешений агента SSH).

Также Bluebottle использовали вредоносные инструменты: GuLoader, Mimikatz, Reveal Keylogger и троян удаленного доступа Netwire.

Злоумышленник приступал к ручному боковому перемещению примерно через три недели после первоначальной компрометации, используя командную строку и PsExec.

Хотя анализ атак и используемых инструментов позволяет предположить, что OPERA1ER и Bluebottle представляют собой одну и ту же группу, однако Symantec не подтверждает отмеченные Group-IB масштабы монетизации.
🫠 Социальная Инженерия. Обман блогеров и угон каналов.

🖖🏻 Приветствую тебя user_name.

• Вчера было опубликовано видеообращение от достаточно известно блогера (АйТи Борода), который освещает тему программирования и публикует интересные интервью с разработчиками. Дело в том, что с помощью методов социальной инженерии, автора заставили ввести данные на фишинговом ресурсе, после чего аккаунт был взломан, а Telegram *канал угнан. После успешного взлома в ТГ канале начали публиковать различные бинарные опционы, которые являются скамом.

• Не знаю всех нюансов и подробностей технической составляющей взлома, но суть совершенно не в этом. Только представьте, человека имеющего такой опыт в программировании и ИТ в целом, смогли обмануть и угнать канал простейшими методами #СИ и фишинга. Представили? А теперь подумайте сколько администраторов или простых пользователей подвержены аналогичным атакам. Многие люди никаким образом не связаны с ИТ и для них ввести свой пароль 2FA на фиш ресурсе - обычное дело.

• Если взять ситуацию, когда администратору канала пишут скамеры и предлагают купить 10 рекламных постов за 3000$, но для этого необходимо зарегистрироваться на фишинговом ресурсе с формой входа через Telegram, как ты считаешь, какой процент администраторов откажется от такой сделки?

• Как уже было сказано, основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов. Именно поэтому всегда старайтесь думать головой, не вводите данные на сторонних ресурсах и читайте S.E. по хэштегу #СИ, я стараюсь часто публиковать актуальные методы развода админов (и не только) в Telegram и делиться интересной информацией из мира Социальной Инженерии.

* Канал по итогу восстановили через поддержку TG. Надеюсь что автор будет учится на своих ошибках и больше не попадет в такую ситуацию.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ
🧠 S.E. Заметка. Классическая социальная инженерия.

🖖🏻 Приветствую тебя user_name.

Для осуществления успешной атаки атакующие нуждаются в трёх составляющих: время, настойчивость и терпение. Зачастую атаки с использованием социальной инженерии производятся постепенно и методично — собираются не только данные о нужных людях, но и так называемые «социальные сигналы». Это делается для того, чтобы заполучить доверие и обвести цель вокруг пальца. Например, атакующий может убедить жертву, с которой выстраивается диалог, в том, что они коллеги.

Одной из особенностей такого подхода является запись музыки, которую компания использует во время звонков, в момент, когда звонящий ожидает ответа. Атакующий сначала дожидается такой музыки, затем записывает ее, после чего использует в своих интересах.

Таким образом, когда идет непосредственный диалог с жертвой, злоумышленники в какой-то момент говорят: «Подождите минутку, звонок по другой линии». Затем жертва слышит знакомую музыку и у нее не остается никаких сомнений, что звонящий представляет определенную компанию. В сущности, это лишь грамотный психологический трюк.

Таких методов и приемов великое множество. Обратите внимание на материал по хэштегам: #СИ #Профайлинг #Психология.

S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 Hack The Box. Учимся взлому.

🖖🏻 Приветствую тебя user_name.

Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: https://www.youtube.com/@ippsec/videos

• В дополнение обрати внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:

- https://xakep.ru
- https://habr.com
По этим ссылкам всегда доступны свежие и актуальные прохождения.

• Старайтесь выделять время для изучения материала и больше практиковаться. Любую необходимую информацию ты всегда можешь найти в открытом доступе, главное терпение и желание.

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ #CTF
💬 true story... Атака века. Как с помощью СИ обмануть Google и Facebook на сотни миллионов долларов.

🖖🏻 Приветствую тебя user_name.

• Как уже понятно из названия, сегодняшний рассказ посвящен Facebook и Google, у которых с помощью социальной инженерии удалось украсть миллионы долларов.

• Читать историю на русском языке: https://habr.com

• Читать в оригинале (eng): https://darknetdiaries.com

📌 Другие увлекательные истории: story №1story №2story №3story №4story №5story №6story №7story №8story №9story №10story №11story №12story №13story №14story №15story №16

S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #СИ #История