Е-Магия
17.8K subscribers
5.53K photos
470 videos
12 files
9.89K links
Магический подбор информации о финтехе, электронных платежах, e-commerce и маркетинге. Для связи – @finkaraulny
Download Telegram
https://t.iss.one/nonblockchain

#Неблокчейн - ваша ежедневная порция финансовых новостей, слухов, графиков, смешных и не очень картинок - все для того, чтобы поддержать разговор с коллегами или клиентами после закрытия торговой сессии.
Forwarded from T.Hunter
#news Неизвестные развернули Google Ads-кампанию с фишинговыми сайтами, копирующими популярные криптокошельки: у доверившихся воруют данные и деньги. Заработали как минимум $500 тысяч.

Организован скам так. Пользователь приходит по рекламной ссылке на фишинговый сайт, косящий под Фантом или Метамаск, и жмёт кнопку «Создать новый аккаунт». Сайт под видом нового сгенерированного ключа от кошелька выдаёт готовый ключ от одного из пустых кошельков злоумышленников, а затем редиректит пользователя на настоящие сайты кошельков. Пользователь восстанавливает кошелёк по тому самому ключу и кладёт на него деньги. Вуаля, довольный криптоскамер всё забирает.

Для Метамаска предлагалось ещё и сразу ввести на фишинговом сайте бэкап-фразу, если у пользователя уже есть кошелёк. Впрочем, это куда уж более стандартная и ленивая схема. Контрится она очень просто: нигде и никогда не вводим ключи, избегаем кастодиальных (то есть, централизованных) сервисов и поменьше экспериментируем с новыми кошельками.

@tomhunter
Forwarded from T.Hunter
#news Кибермошенники научились обходить защиту кредитных карты 3D Secure. Напомню, что 3D Secure предполагает направление владельцу кредитной карты SMS-сообщения кода подтверждения транзакции. Чтобы обойти защиту, злоумышленники распространяют ссылки на фейки интернет-магазинов. При заказе на них товаров, пользователь вводит данные кредитки и получает код подтверждения...

Только этот код не от его покупки в фейковом магазине. Это код для подтверждения платежа при переводе с карты на карту с помощью внешнего сервиса. Процесс оплаты для пользователя выглядит так, как процесс оплаты на обычном ресурсе.

@tomhunter
Forwarded from T.Hunter
#news Малварь Dark Herring, ворующая деньги с мобильного счета, заразила более 105 миллионов Android-устройств по всему миру. Распространяли её как минимум с марта по ноябрь через почти 500 зловредных приложений в Play Store, которые Гугл уже удалил.

Механика у малвари банальная: дописывает в счёт за мобильную связь «подписку на услугу» за $15 в месяц.

Впечатляют тут скорее стратегия и порождённые ею масштабы. Во-первых, несложная математика подсказывает, что за эти несколько месяцев наворовать успели не одну сотню миллионов долларов.

Во-вторых, спланировали кампанию ну очень тщательно. Вредоносные приложения покрывали множество категорий и действительно работали — это не просто клоны существующих проектов. Ещё их перевели на множество языков, которые включались по геолокации пользователя. По геолокации же фильтровали самых лёгких жертв — из стран, в которых подсунуть такую «услугу» в счёт проще.

@tomhunter
Forwarded from T.Hunter
#news Медицинские сайты позволяют рекламе следить за своими посетителями, не сообщая им об этом.

Исследователи скачали с Фейсбука свои отчёты по «Off Facebook Activity» — это данные, которые рекламным системам Фейсбука продают другие сайты и приложения. Обычно эти отчёты состоят из магазинов и СМИ: дело привычное.

Но исследователи выяснили, что их данные продавали Фейсбуку ещё и сайты компаний, предлагающих генетические тесты и медицинские онлайн-консультации. 3 из 5 компаний в своих политиках конфиденциальности об этом явно не упоминали.

Такой вот находчивый бизнес.

@tomhunter
Forwarded from T.Hunter
#news В 2016 году некие хакеры взломали криптообменник Bitfinex. Они украли 119,756 BTC — $78 млн по тогдашнему курсу и $5.16 млрд по сегодняшней оценке.

А сегодня в США задержали двух подозреваемых, у которых изъяли крипты на $3.6 миллиарда. У них нашли приватные ключи от кошельков, на которые преступники в 2016 перевели украденные у Bitfinex средства.

Обвинения подозреваемые уже получили, и пока им светит до 25 лет тюрьмы.

@tomhunter
Forwarded from T.Hunter
#news На дворе Большая отставка — люди массово уходят с работы в поиске лучших возможностей. Увы, всё чаще вместо этих возможностей они попадают в руки мошенников, которые рады сыграть на рвении активно ищущих работу людей.

В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.

Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.

В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.

@tomhunter
Forwarded from T.Hunter
#news Даже не знаю, радоваться или плакать от такой поддержки... Во-первых, банда вымогателей Conti выпустила предупреждение о том, что они будут реагировать на киберактивность против России. Во-вторых, CoomingProject, другая, менее известная группа вымогателей, также заявила о своей поддержке российского правительства.

З.Ы. ну а юзер по кличке NetSec продолжает банчить непонятными допотопными базами, впаривая их за взлом то МО, то ФСБ...

@tomhunter