В последнее время на LinkedIn активизировались мошенники, использующие хитроумную схему для кражи криптовалюты
— Под видом рекрутеров из Web3-компаний они предлагают высокооплачиваемую работу QA-инженерам, а вместо собеседования отправляют «тестовое задание» — репозиторий с malware
Эта статья — подробный разбор реальной атаки, которую удалось распознать до запуска вредоносного кода
В ней мы разберём всю цепочку: от первого сообщения до технических деталей malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
В Минцифры РФ, предварительно, согласовали проект внедрения 5G-сетей.
Изначально работать они будут на зарубежном оборудовании, а на отечественные разработки их перенесут уже в 2028-2029 годах.
«Если выработанный новый подход будет утверждён, то уже в следующем году мы с вами в телефонах начнём видеть значок 5G», — рассказал гендиректор «Вымпелкома» Сергей Анохин.
🔐 Ленивый безопасник
Изначально работать они будут на зарубежном оборудовании, а на отечественные разработки их перенесут уже в 2028-2029 годах.
«Если выработанный новый подход будет утверждён, то уже в следующем году мы с вами в телефонах начнём видеть значок 5G», — рассказал гендиректор «Вымпелкома» Сергей Анохин.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👎2😁1👌1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💯6😁4
Media is too big
VIEW IN TELEGRAM
🚨 Киберполиция задержала преступников, похитивших более 200 млн рублей с помощью NFCGate-малвари! 🚨
Сотрудники МВД России пресекли деятельность межрегиональной преступной группы, которая подозревается в совершении более 600 эпизодов мошенничества в 78 регионах страны.
Среди задержанных - разработчик и главный администратор панели управления вредоносной программы, созданной на базе легитимного опенсорсного инструмента NFCGate.
💸 Как работала мошенническая схема?
1. Звонок жертве: Злоумышленники убеждали человека установить на свой смартфон специальный файл, замаскированный под официальное банковское приложение (распространялся через WhatsApp или Telegram).
2. "Авторизация": Пользователя просили поднести банковскую карту к тыльной стороне телефона и ввести PIN-код — якобы для входа в фейковое приложение.
3. Хищение: После этого у преступников появлялась техническая возможность снимать деньги в любом банкомате.
🛑 Итоги расследования:
- Предварительная сумма ущерба: превышает 200 млн рублей.
- Уголовное дело возбуждено по части 4 статьи 159 УК РФ (мошенничество в особо крупном размере).
- NFCGate - это изначально легитимное приложение для отладки NFC-протоколов, созданное студентами в 2015 году, которое мошенники приспособили для своих атак.
🔐 Ленивый безопасник
Сотрудники МВД России пресекли деятельность межрегиональной преступной группы, которая подозревается в совершении более 600 эпизодов мошенничества в 78 регионах страны.
Среди задержанных - разработчик и главный администратор панели управления вредоносной программы, созданной на базе легитимного опенсорсного инструмента NFCGate.
💸 Как работала мошенническая схема?
1. Звонок жертве: Злоумышленники убеждали человека установить на свой смартфон специальный файл, замаскированный под официальное банковское приложение (распространялся через WhatsApp или Telegram).
2. "Авторизация": Пользователя просили поднести банковскую карту к тыльной стороне телефона и ввести PIN-код — якобы для входа в фейковое приложение.
3. Хищение: После этого у преступников появлялась техническая возможность снимать деньги в любом банкомате.
🛑 Итоги расследования:
- Предварительная сумма ущерба: превышает 200 млн рублей.
- Уголовное дело возбуждено по части 4 статьи 159 УК РФ (мошенничество в особо крупном размере).
- NFCGate - это изначально легитимное приложение для отладки NFC-протоколов, созданное студентами в 2015 году, которое мошенники приспособили для своих атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8❤2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤝1
FBI научились определять шпионов и хакеров из КНДР по одной очень интересной особенности — любви к миньонам и мультфильму «Гадкий Я».
Американские спецслужбы заметили, что в делах о взломах криптобирж и компаний стали подозрительно часто всплывать отсылки к известному мультику.
После серии расследований выяснилось, что хакеры из Северной Кореи, притворяющиеся айтишниками из других стран, любят ставить миньонов на аватарки, брать имена персонажей и постить мемы по этой франшизе своих соцсетях.
🔐 Ленивый безопасник
Американские спецслужбы заметили, что в делах о взломах криптобирж и компаний стали подозрительно часто всплывать отсылки к известному мультику.
После серии расследований выяснилось, что хакеры из Северной Кореи, притворяющиеся айтишниками из других стран, любят ставить миньонов на аватарки, брать имена персонажей и постить мемы по этой франшизе своих соцсетях.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2🔥1
Forwarded from Linux Club
Реагирование на инциденты ИБ в Linux-системах: база
В мире, где всё чаще происходят кибератаки, важно иметь понимание процесса реагирования на инциденты информационной безопасности. Особенно важно это в контексте Linux-систем, которые являются основой многих критически важных элементов ИТ-инфраструктуры компаний.
#linux
🐧 Linux Club ©
В мире, где всё чаще происходят кибератаки, важно иметь понимание процесса реагирования на инциденты информационной безопасности. Особенно важно это в контексте Linux-систем, которые являются основой многих критически важных элементов ИТ-инфраструктуры компаний.
#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Bash и кибербезопасность. Атака, защита и анализ из командной строки
Год: 2019
Автор: Пол Тронкон
Язык: Русский
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
#bash #book #ru
🔐 Ленивый безопасник
Год: 2019
Автор: Пол Тронкон
Язык: Русский
Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт.
Авторы Пол Тронкон и Карл Олбинг рассказывают об инструментах и хитростях командной строки, помогающих собирать данные при упреждающей защите, анализировать логи и отслеживать состояние сетей. Пентестеры узнают, как проводить атаки, используя колоссальный функционал, встроенный практически в любую версию Linux.
#bash #book #ru
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
The Cybersecurity Game Master: From Role Playing Games to Tabletop Exercises that Engage and Inspire 2026Автор: Roberto Dillon
In today’s digital landscape, no company is immune to cyberattacks, making preparedness essential for any organization, regardless of size. Enter the world of Tabletop Exercises (TTXs), a cost-effective and results-driven approach to test cyber crises proactively. However, workplace dynamics can hinder effective participation as the fear of proposing wrong decisions and the apprehension of appearing less competent in front of colleagues can still stifle creativity, even during a simple exercise. This book addresses these concerns by injecting a fresh perspective, seamlessly integrating elements from Role-Playing Games (RPGs) into the design and execution of TTX scenarios to make them more engaging and fun.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Что изменилось в интернете с 1 марта?
Возможно, вы уже слышали: по требованию ФСБ в России смогут отключать услуги связи — сегодня соответствующий закон вступает в силу.
Второе крупное изменение: Роскомнадзор становится централизованным оператором критической инфраструктуры. Это означает, что РКН получает возможность централизованно управлять сетями связи и при необходимости менять маршрутизацию трафика, а операторы обязаны оперативно выполнять указания ведомства, чтобы не рисковать лицензией.
При этом самих операторов связи освободили от ответственности за убытки абонентов. Есть ощущение, что из-за этого интернет-шатдауны могут стать чаще и длительнее — хотя стопроцентной уверенности тут нет.
🔐 Ленивый безопасник
Возможно, вы уже слышали: по требованию ФСБ в России смогут отключать услуги связи — сегодня соответствующий закон вступает в силу.
Второе крупное изменение: Роскомнадзор становится централизованным оператором критической инфраструктуры. Это означает, что РКН получает возможность централизованно управлять сетями связи и при необходимости менять маршрутизацию трафика, а операторы обязаны оперативно выполнять указания ведомства, чтобы не рисковать лицензией.
При этом самих операторов связи освободили от ответственности за убытки абонентов. Есть ощущение, что из-за этого интернет-шатдауны могут стать чаще и длительнее — хотя стопроцентной уверенности тут нет.
Please open Telegram to view this post
VIEW IN TELEGRAM
👀4👍1🏆1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6❤2🏆1