Data Security - Обратная сторона | Артемий Новожилов
731 subscribers
224 photos
14 videos
6 files
155 links
Актуальные тренды, разборы реальных кейсов и рекомендации по адаптации систем безопасности — всё это теперь можно читать здесь, с прямым взглядом эксперта и профессиональной критикой отраслевых заблуждений.

Автор: @Hymn_Of_The_Firstborn
Download Telegram
Немного из актуальных скриптов мошенников:
1. "Ваши средства пытаются украсть, поэтому переводите их на безопасный счёт".
Как на самом деле: НИКОГДА не переводите деньги на другие счета. Если ваши средства попробуют украсть, то банк сначала заблокирует все операции и счета, а уже потом пришлет вам уведомление. Скорее всего позвонит бот с уведомлением, т.к. банковская система анти-фрод блокирует операции в автоматическом режиме.
2. Вам звонит сотрудник якобы "ФСБ" и говорит, что с вашего счёта переводились деньги в поддержку Украины, поэтому проводим проверку. На время разбирательства, чтобы вы могли пользоваться деньгами, переведите их на безопасный счёт".
Как на самом деле: НИКОГДА не переводите деньги на другие счета. Эти люди не звонят. Об их приходе вы узнаете, когда собр или омон будет тараном ломать дверь в квартиру.
3. "Необходимо продлить договор с оператором связи, а то ваш номер телефона заблокируют".
❗️Данный мошеннический скрипт применяют для того, чтобы получить доступ к гос. услугам с дальнейшей возможностью взять кредит в МФО.
Как на самом деле: Оператор связи никогда не звонит сам для продления договора, т.к. договор заключается на бессрочной основе (специально достал свой договор с МГТС). В любом случае всегда можно сказать, что разберетесь с этим самостоятельно, после чего позвонить по официальному номеру своего оператора связи.

Как итог - не верьте никому, кто по ту сторону телефона, даже если он знает, что вы сегодня ели на завтрак! А если вас что-либо смущает в телефонном разговоре, отбрасывайте все страхи и комплексы, на которых часто играют мошенники, и кладите трубку. Как правило это отсекает львиную долю мошенников.
P.S.
Когда писал этот текст, сразу вспомнил фразу из к\ф "Рыцарь дня":"Ободряющие, как "стабилизировать" "надежный", "охранять безопасность". Если они будут их произносить или повторять, имей в виду - хотят убить." 🔚
👍5
Утечка данных клиентов Durex India

Согласно первоисточнику на сайте компании была найдена уязвимость (уточняется только о "недостаточных мерах безопасности на странице подтверждения заказа бренда"), благодаря которой злоумышленники смогли получить полные имена, контактные данные, адреса доставки и детали заказов, включая список приобретенных товаров и суммы оплаты. 👀

Утечка информации как таковая не только ставит под угрозу конфиденциальность клиентов, но и делает их подверженными социальному преследованию или нарушению моральных устоев.



Вот так покупаешь кнут без пряника, надеясь на конфиденциальность, а тут такое. 🕳

Первоисточник:
https://www.financialexpress.com/life/technology-durex-indias-unprotected-data-leak-customers-personal-data-orders-exposed-in-privacy-mishap-3596331/lite/
👍1🦄1
Продолжаем тему таргетных атак мошенников (I часть здесь -
https://t.iss.one/datasecuri/30).

Зачем гражданам соблюдать цифровую гигиену, если "всё уже давно слито" и перс. данные почти каждого гражданина утекали по одному, а то и десятку раз? Чтобы ответить на этот вопрос, необходимо проанализировать, как именно злоумышленники используют уже слитую информацию: а) целевые мошеннические атаки на граждан, б) для продажи мошенническим группировкам.
Как можно использовать базу в личных целях? Да и зачем кому-то её покупать? Для быстрого втирания в доверие злоумышленнику нужна актуальная информация о жертве. Например, данные о вчерашних покупках или сумме трат в конкретном магазине с указанием даты транзакции. Берется эта информация как раз из слитых баз.
Первая и самая важная задача злоумышленника - это убедить жертву, что он, мошенник, - это самый настоящий сотрудник банка, оператора связи, FBI или инопланетянин с красными ушками. Для этого применяются определенные уловки социальной инженерии вместе с актуальными данными.Услышав, что человек на другом конце провода обладает такой! информацией, рядовой человек подумает "ну откуда он может знать, что я вчера покупал яблоки за 77,50 в Пятёрочке. Он точно из банка. Ему можно доверять".
Первая и самая важная задача мошенника "втереться в доверие" выполнена. Дальше можно вести жертву по заранее заготовленной "дорожке" к выведению денег на сторонний счёт.
Фатальная ошибка - считать, что данные уж точно доступны только настоящим сотрудникам.Злоумышленник про вас может знать очень многое (или делать вид, что знает, потому что зачастую жертвы сами о себе рассказывают куда больше). Всё, кроме 3-х цифр на обороте карты. 🛡
🔥3
Сегодня побывал в музее криптографии. Очень интересная экскурсия, на которой прекрасные гиды рассказывают об истории развития этого характерного для ИБ направления места. Здесь и та самая знаменитая Энигма, и модели более нового поколения, и совсем тривиальные методы передачи зашифрованных сообщений (через палку!)
Даже сами немножко попробовали что-то зашифровать! 🔍
В общем, всем рекомендую посетить данное заведение. 📇
🔥7
75% ИТ-инфраструктуры российских компаний – это продукция иностранных компаний в том или ином ее виде, несмотря на повсеместную политику импортозамещения.


Строишь себе всю инфраструктуру на Microsoft, а потом нужно переходить на отечественную "Неваляшку". Главное, чтобы она действительно не падала. 🪆

Источник:
https://www.cnews.ru/news/top/2024-09-04_importozameshchenie_it-produktov
🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Посыл мощный - особенно с вязанием!
А у вас есть идеи, какое название лучше подойдёт такой кибер-группировке?
Буквально недавно с коллегами обсуждали кто и как обходит замедление ютуба: кто-то использует GoodbyeDPI, а кто-то различные расширения для хромиум-подобных браузеров.
Само собой, никаких гарантий, что рядовое расширение не будет красть ваши данные и пинговать какой-то внешний сервер для внедрения вредоносного скрипта.
И как всегда при выборе между удобством и безопасностью выбирается компромисс.

К чему это я - будьте предельно бдительны и осторожны именно в период "хайповых" событий, т.к. именно в это время хакеры и мошенники наиболее активны: блокировка ютуба, СВО, события под Курском и, конечно, в любое время года всегда остаются популярными сотрудники службы безопасности различных банков!

Оригинал:
https://safe.cnews.ru/news/top/2024-08-14_troyanets_zarazil_300_tysyach
👍2
Немного пофантазируем.
Который раз уже задумываюсь о том, как будет развиваться мир ИБ в будущем. Сейчас все строят границы в инфраструктуре - некие стены, через которые злоумышленник или не может пробраться, или же будет сразу замечен средствами защиты.
А что если будут такие СЗИ, которые позволят пойти в атаку на хакера? То есть превентом будет не просто блокирование, а блокирование с последующей атакой (блок-webhook справа).
Вот, пробрался хакер к вам в сеть и сразу получает вирус, который выкачивает его данные и перенаправляет все его запросы на фальшивый эмулированный сервер.
При этом он не видит, что данные у него выкачиваются и не видит вашу реальную инфраструктуру.
Фантазия или бизнес-план?
🤔2🔥1
Коллеги из AstraLinux подарили монпансье.
@astragroup, я придумал для вас слоган получше: "Попробуй на вкус Astraту". 😵
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🔥3👍1
Какое средство мониторинга сетевого трафика вы используете?
- Конечно, Wireshark!
🔥2
Вчера после запуска сайта реестра повесток была обнаружена уязвимость, которая позволяет любому авторизованному пользователю посмотреть все личные данные призывников. После авторизации можно отправить API-запрос, содержащий ID юзера на Госуслугах и получить всю информацию, включая ФИО, дату рождения, прописку, ИИН, СНИЛС, данные водительского удостоверения, паспорта и других документов.


К вечеру наличие этой уязвимости опровергло Минцифры, но осадочек остался:
https://ria-ru.turbopages.org/turbo/ria.ru/s/20240918/gosuslugi-1973529859.html
🌚5🔥2
В руках хакерской группы Nullbulge оказалась внутренняя переписка сотрудников Disney, изображения, логины, рекламные кампании, компьютерный код, данные о еще не анонсированных проектах. Также взломщики заполучили информацию о трафике и прибыли парижского «Диснейленда», пишет Variety. Большую часть информации, как утверждается, хакеры перехватили из корпоративного мессенджера Slack.
Результат расследования - отказ от мессенджера Slack и переход на on-prem решение, какое именно не уточняется.

Вообще, это довольно критичное событие, т.к. были похищены: компьютерный код, данные о еще не анонсированных проектах.

А зная, что в мессенджерах часто любят ещё и логопассы отправлять от важных сервисов, то какова гарантия , что хакеры не получили доступ к ним? Про результаты расследования тоже ничего не сказано.

Оригинал: https://rbc-ru.turbopages.org/turbo/rbc.ru/s/life/news/669687a09a79475cedf1d47d
🔥1🦄1
Как на самом деле связаны утечки данных в компаниях и физ. лица?

Часто можно услышать тезис: "зачем компании вообще пытаются защитить персональные данные клиентов, если перс. данные почти каждого гражданина утекали по одному, а то и десятку раз?"
На самом деле, организации стараются защитить весь перечень информации от рук хакеров.Зачем хакерам вообще эта информация? Хакер крадет данные из организации и продает их телефонным мошенникам в даркнете.
Дело в том, что телефонным мошенникам всегда необходима именно актуальная информация о жертве для быстрого втирания в доверие, и не всегда это именно персональные данные.Это могжет быть информация о вчерашних покупках или сумме трат в конкретном магазине с указанием даты транзакции.
Первая и самая важная задача мошенника - это убедить жертву, что он, мошенник, - это самый настоящий сотрудник банка, оператора связи, FBI или инопланетянин с красными ушками, а сделать это проще всего, озвучив какую-то "личную" информацию.Услышав, что человек на другом конце провода обладает такой! информацией, рядовой человек подумает "ну откуда он может знать, что я вчера покупал яблоки за 77,50 в Пятерочке. Он точно из банка. Ему можно доверять".
Первая и самая важная задача мошенника "втереться в доверие" выполнена. Дальше можно вести жертву по заранее заготовленной "дорожке" к выведению денег на сторонний счёт.Именно потому, что хакеры и мошенники постоянно находятся в поисках актуальной информации, задача по защите данных в компаниях всегда будет авангардом кибербеза. 🛡😵
🔥5
В сериале "Менталист" группировка злодеев использовала код для идентификации друг друга в обществе.

Концепция: никто не знал никого лично в этой группировке, но все знали босса. Если члены банды встречались, то говорили друг другу "тигр-тигр" для идентификации принадлежности к этой малочисленной группе. Если в ответ отвечали "тигр-тигр", то он член опг, если отвечал как-то иначе, то он - чужой. "Тигр-тигр" является началом любимого стихотворения "бигбосса", которое написал Уильям Блейк.
Очень неудачный способ с точки зрения безопасности, ведь если единожды кто-то узнает этот "пароль" и расскажет остальным, то внедриться к ним в доверие будет очень легко.
А что бы вы ответили неизвестному человеку на "тигр-тигр"? 🐯-🐯

#кибербез_в_кино
🤔1🌚1