Недавно аналитики Infosecurity наткнулись на фишинг, рассчитанный на жителей ДНР, ЛНР, Ростовской и Краснодарских областей, а также Запорожья. Во всех случаях жертвам предлагают высокоскоростной интернет от известных провайдеров – «Триколор», «Газпром», Astra, Sensat, «Радуга» и других.
Все «компании-провайдеры» имеют единого оператора по имени Виктор. По имеющимся ссылкам он ответит не только на звонок, но и на сообщение в Вотсап и Телеграм.
Судя по собираемым злоумышленниками данным – только именам и номерам телефонов пользователей, могут преследоваться две цели.
#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5😱3👀3👍2🤯1
Infosecurity
Всем привет!
Для тех, кто присоединился к нам недавно, рассказываем, что ориентироваться на нашем канале очень просто. В закрепленных сообщениях есть пост с хэштегами, по которым можно оперативно найти нужный материал.
Также в закрепе есть пост с формой, в которой вы можете задать вопрос специалистам Infosecurity – это удобно и быстро.
Спасибо, что вы с нами😎
#навигация
Для тех, кто присоединился к нам недавно, рассказываем, что ориентироваться на нашем канале очень просто. В закрепленных сообщениях есть пост с хэштегами, по которым можно оперативно найти нужный материал.
Также в закрепе есть пост с формой, в которой вы можете задать вопрос специалистам Infosecurity – это удобно и быстро.
Спасибо, что вы с нами
#навигация
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤🔥2🐳2🤝2
В открытом доступе оказалась база, которая может иметь отношение к НБКИ, Национальному бюро кредитных историй. Организация занимается сбором, обработкой и хранением информации о заемщиках и их кредитных историях, а также формированием и предоставлением кредитных отчетов финансовым организациям и самим должникам.
По словам человека, распространившего дамп, выложенные данные – это только фрагмент на 500 тысяч строк, полная же база состоит из 200 млн строк. Фрагмент содержит следующую информацию:
- ФИО заемщиков,
- даты рождения,
- паспортные данные,
- номера телефонов,
- адреса,
- суммы кредитов.
Сама утечка, судя по всему, свежая и относится к 2024 году. Однако эксперты сомневаются, что дамп принадлежит именно НБКИ – есть вероятность, что данные получены от одной из многих микрофинансовых организаций.
🔍 Имеют ли данные отношение к компании – выясняется.
#утечка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7👍2🔥2😁2😱2
Наш традиционный пятничный дайджест самых интересных ИБ-новостей готов. Будьте в курсе!
▪️Эксперт Infosecurity прокомментировала законопроект, который предлагает ввести суровые санкции для ИБ-руководителей в банках за утечки. Читать⚡️
▪️Больше половины компаний увеличили бюджеты на киберзащиту в 2023 году. Читать⚡️
▪️Перед 8 Марта системы защиты маркетплейсов принимали мужчин за ботов. Читать⚡️
▪️Мошенники обновили схему кражи денег у граждан с использованием площадок для частных объявлений. Читать⚡️
▪️Банк России: с июля 2024 года возрастут объёмы возврата украденных мошенниками денег. Читать⚡️
▪️Пользователей предупредили о распространении вирусов через поддельные сайты Skype, Zoom и Google Meet. Читать ⚡️
▪️В Петербурге задержали 16-летнего работника подпольного колл-центра. Читать⚡️
#новости
▪️Эксперт Infosecurity прокомментировала законопроект, который предлагает ввести суровые санкции для ИБ-руководителей в банках за утечки. Читать
▪️Больше половины компаний увеличили бюджеты на киберзащиту в 2023 году. Читать
▪️Перед 8 Марта системы защиты маркетплейсов принимали мужчин за ботов. Читать
▪️Мошенники обновили схему кражи денег у граждан с использованием площадок для частных объявлений. Читать
▪️Банк России: с июля 2024 года возрастут объёмы возврата украденных мошенниками денег. Читать
▪️Пользователей предупредили о распространении вирусов через поддельные сайты Skype, Zoom и Google Meet. Читать ⚡️
▪️В Петербурге задержали 16-летнего работника подпольного колл-центра. Читать
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡4🔥3❤🔥2👍2👌1
В открытом доступе оказались данные, которые, предположительно, могут принадлежать сети региональных аптек «Волгофарм» и мелокооптовому интернет-магазину для парикмахеров PROFMAGAZIN.
▪️ «Волгофарм»
Напомним, что в прошлом году наш канал уже писал про возможную утечку компании, но тогда был выложен фрагмент базы. Теперь же в открытый доступ попал дамп с архивом на 15 Гб со множеством файлов, включая данные клиентов – физических и юридических лиц (например, частных и государственных медицинских организаций Волгоградской области), данные сотрудников, прайсы, акты об инвентаризации и прочую коммерческую информацию.
Так, в одном из файлов с данными о клиентах (физические лица) содержится следующее: ФИО, email, логин и пароль от личного кабинета, адрес пункта аптеки, а также номер телефона. В файле с контрагентами (юридическими лицами) указаны названия организаций и суммы сделок.
▪️PROFMAGAZIN
В дамп попали данные по заказам на 242 595 строк (ФИО клиентов, email, телефон, адрес) и по пользователям на 137 291 строку (ФИО, телефон, email, пароль от личного кабинета). Дата утечки – 18 марта 2024 года.
🔍 Могут ли данные иметь отношение к реальным утечкам – выясняется.
#утечка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯4👍3👀2
Знакомим с фишингом, который предлагает гражданам выгодный автокредит на сумму от 300 тысяч до 5 млн рублей.
Мошенники сделали лендинги с дизайном под Банк ЗЕНИТ, ЛокоБанк, Экспобанк и Альфа Банк, но аналиткии Infosecurity уверены, будут фейки и под другие финансовые организации. Так, указанные страницы начали появляться в конце 2023 года, однако своего часа ждут еще порядка 100+ доменов, зарегистрированных с того же IP-адреса.
На псевдосайтах не кликабельна ни одна кнопка, заполнить и отправить можно только лишь форму-заявку с краткой информацией – именем, номером телефона и требуемой суммой на кредит. Далее же следует ожидать звонка от злоумышленника с дальнейшими указаниями, как потерять те деньги, которые у вас есть.
Хотя существует вероятность, что жертва вовсе не дождется звонка, так как подобный фишинг иногда преследует цель собрать данные для формирования баз пробива.
#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🤯3❤2😱1
Публикуем еженедельный дайджест интересных новостей в мире ИБ:
▪️Эксперт Infosecurity поделился с порталом "Ведомости" статистикой по утечкам за 2024 год и рассказал, кого стали чаще всего атаковать злоумышленники. Читать⚡️
▪️Рубли с плеча: клиенты банков смогли вернуть похищенные мошенниками миллионы. Читать⚡️
▪️Банк России будет собирать с онлайн-сервисов информацию о незаконных переводах. Читать⚡️
▪️В ЦБТ исключили способность ИИ обмануть Единую биометрическую систему. Читать⚡️
▪️Половина россиян высказалась за наказание жертв телефонных мошенников. Читать⚡️
▪️Новый вид кибератаки: как злоумышленники обходят системы машинного обучения. Читать⚡️
▪️DDoS-атак в рунете стало в 6 раз больше, но мощность и длительность упали. Читать⚡️
▪️Прокуратура проверяет читинского интернет-провайдера после размещения рекламы с персональными данными клиентов. Читать⚡️
▪️Хакеры взломали сайт Российского Красного Креста. Читать⚡️
#новости
▪️Эксперт Infosecurity поделился с порталом "Ведомости" статистикой по утечкам за 2024 год и рассказал, кого стали чаще всего атаковать злоумышленники. Читать
▪️Рубли с плеча: клиенты банков смогли вернуть похищенные мошенниками миллионы. Читать
▪️Банк России будет собирать с онлайн-сервисов информацию о незаконных переводах. Читать
▪️В ЦБТ исключили способность ИИ обмануть Единую биометрическую систему. Читать
▪️Половина россиян высказалась за наказание жертв телефонных мошенников. Читать
▪️Новый вид кибератаки: как злоумышленники обходят системы машинного обучения. Читать
▪️DDoS-атак в рунете стало в 6 раз больше, но мощность и длительность упали. Читать
▪️Прокуратура проверяет читинского интернет-провайдера после размещения рекламы с персональными данными клиентов. Читать
▪️Хакеры взломали сайт Российского Красного Креста. Читать
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4⚡3❤1
Всем привет!
Итак, в открытом доступе был найден дамп, предположительно имеющий отношение к сети медицинских центров CITYMED. Утечка состоит из четырех файлов (citymed_Klienty, сitymed_Kontragenty, сitymed_Polzovateli, dohodrashod_denalnyj) и 826 199 строк в общей сложности. В файлах содержатся следующие данные:
- ФИО клиентов (как российских, так и иностранных граждан),
- даты рождения,
- паспортные данные и СНИЛС,
- номера телефонов,
- email,
- адреса проживания и регистрации,
- места работы и должности,
- адреса медцентров.
#утечка
В свете трагических событий 22 марта публикуем пятничную утечку с задержкой. Надеемся, вы и ваши близкие в здравии 🙏
Итак, в открытом доступе был найден дамп, предположительно имеющий отношение к сети медицинских центров CITYMED. Утечка состоит из четырех файлов (citymed_Klienty, сitymed_Kontragenty, сitymed_Polzovateli, dohodrashod_denalnyj) и 826 199 строк в общей сложности. В файлах содержатся следующие данные:
- ФИО клиентов (как российских, так и иностранных граждан),
- даты рождения,
- паспортные данные и СНИЛС,
- номера телефонов,
- email,
- адреса проживания и регистрации,
- места работы и должности,
- адреса медцентров.
#утечка
👍5🔥4👀4💔3🙈2😱1
На повестке фишинг, который мимикрировал под фейковый розыгрыш популярной сети магазинов «Магнит». На кону – тысячи подарков, включая технику и денежные призы до 500 тысяч рублей.
Схема
Чтобы принять участие в розыгрыше гражданам предлагают пройти незатейливый опрос из серии «Что для Вас самое важное при выборе покупок?». После этого пользователь становится участником розыгрыша, где нужно выбрать коробочки с призами: всего пять попыток. Две попытки становятся неудачными, а три приносят общий выигрыш в nn-ое количество рублей. В нашем случае «сорвали куш» в 208 тысяч 790 рублей.
Далее ожидаем соединения с оператором в виртуальной очереди из пяти человек. И, наконец, выплывает форма, в которую нужно ввести номер банковской карты для перевода на нее выигрыша. Вводим данные – и вуаля! Нас просят оплатить небольшую госпошлину в размере 637 рублей. А для этого... в отдельной форме нужно заполнить уже полные реквизиты карты – номер, срок действия, ПИН-код. И уж после этого, обещают мошенники, выигрыш поступит на карту через систему быстрых платежей в течение 10-15 мин. Наверное, этого времени вполне достаточно, чтобы привести баланс карты жертвы к нулю.
Кстати, на всем пути ввода данных нас сопровождает плашка с информацией, что данные надежно защищены SSL-шифрованием. Г-гарантия.
Крючок
Процесс «лохотрона» достаточно интерактивный. Помимо яркости визуала, работает онлайн-чат, где фейковые пользователи обсуждают розыгрыш: одни радуются призам, другие сокрушаются своей неудачливости, а третьи грустят, что в прошлый раз уже выиграли деньги, но отказались получать, в связи с чем они обратно улетели в фонд розыгрыша. Также то и дело всплывают уведомления, как те или иные юзеры что-то выигрывают – смартфоны, деньги, пылесосы.
#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤯7👻3😁2😱1
