Infosecurity
3.38K subscribers
554 photos
1 video
1 file
315 links
Официальный канал Infosecurity a Softline Company. Рассказываем о фишинге, утечках, цифровых угрозах и не только. Экспертный опыт и реальные кейсы.

Присоединяйтесь!

https://in4security.com

По любым вопросам:
@in4support_bot
Download Telegram
😠 Потерять лицо в Warface и не только

В летний период эксперты Infosecurity отмечают всплеск фишинга под Warface, компьютерную игру в жанре многопользовательского онлайн-шутера от первого лица. Мошенническая деятельность нацелена на кражу аккаунтов mail.ru.

▪️Целевая аудитория

В выборку входят любители онлайн-игр любых возрастов. Однако, учитывая школьные каникулы, особый упор злоумышленники могут делать именно на детей и подростков.

▪️Схема

Жертв привлекают раздачей подарков в виде внутриигровых предметов – оружия и экипировки, а также возможностью прокачать внешность персонажа. Для этого нужно авторизоваться в фишинговой форме, введя email и пароль от почты. Однако этого будет недостаточно, форма потребует подтвердить свои данные еще и номером телефона.

▪️Распространение

Предполагаем, что ссылки на фишинг могут распространяться через социальные сети, мессенджеры и через внутриигровой чат Warface, что логично, ведь там сидит целевая аудитория.

▪️Угрозы

Чем может грозить передача логина и пароля от почты третьим лицам?

1. Злоумышленники могут получить доступ к вашим личным данным, таким как переписка, контактные данные, финансовая информация и документы.

2. Ваш почтовый аккаунт может быть использован для рассылки спама или фишинговых сообщений вашим контактам.

3. Многие онлайн-сервисы, включая социальные сети, игры и банковские системы, привязаны к вашему email. Злоумышленники могут использовать доступ к почте для сброса паролей и захвата ваших аккаунтов на других платформах.

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Внезапное селфи: новый пранк в TikTok может обернуться шантажом

В сети набирает популярность новый вид пранка, который, в теории, могут использовать и злоумышленники. Суть в том, что с помощью специального бота создается ссылка, якобы ведущая на популярный контент в TikTok (платформа для коротких видеороликов, широко используемая по всему миру). Ссылку отправляют жертве, которая переходит по ней и нажимает кнопку «разрешить», когда сайт запрашивает доступ к камере.

⚫️Что происходит дальше?

После получения доступа к камере бот сайта делает внезапную фотографию пользователя и отправляет ее тому, кто создал ссылку. Однако это не единственная угроза.

Бот использует логгер — инструмент, встроенный в ссылку, который собирает данные о вашем устройстве. Злоумышленник может получить ваш IP-адрес, что позволит определить ваш город, а иногда и район, если не используется VPN. Некоторые логгеры также запрашивают доступ к геолокации, и при согласии злоумышленник может получить точные координаты вашего местоположения. Эти данные могут использоваться для давления, шантажа, запугивания и социальной инженерии.

⚫️Как защитить себя?

1. Никогда не предоставляйте доступ к камере, микрофону и местоположению сайтам и приложениям, которым вы не доверяете. Перед тем как нажать «разрешить», подумайте, для чего сайт запрашивает доступ и какие риски это несет.

2. Всегда проверяйте ссылки, даже если они поступают от знакомых — возможен взлом их аккаунтов. Например, на наличие вредоносного содержимого ссылку можно проверить на VirusTotal.

Помните, что ваша безопасность – это ваша ответственность. Будьте внимательны и осторожны!

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍋 30 тыс. рублей за полчаса: легкий заработок и немного мошенничества

Мошенники нашли новый способ выманивать деньги, на этот раз – под видом работы с карточками товаров для популярной продуктовой сети. Вся схема выглядит как простой и быстрый заработок, но за красивой картинкой скрывается фишинг.

▪️Схема

Все начинается с регистрации на фейковой платформе, где нужно указать фамилию, имя, email (он же логин), страну проживания и придумать пароль. После отправки формы «сотрудник» может сразу же начать «зарабатывать», заполняя карточки товаров: вводить название, артикул, стоимость, количество на складе и прочие данные.

За первую карточку на виртуальном балансе моментально оказывается 5 000 рублей, и с каждой следующей сумма только растет. Всего за полчаса работы баланс достигает более 30 000 рублей, что кажется невероятным. Но как только дело доходит до вывода средств, возникает подвох: система просит «активировать» аккаунт, внеся на него 900 рублей с той карты, на которую якобы будут поступать все дальнейшие выплаты. Более того, на якобы безопасной форме для оплаты требуется указать полные реквизиты карты, включая пин-код. Очевидно, что после этого жертва теряет не только 900 рублей, но и рискует лишиться всех средств на своей карте, ведь мошенники получают полный доступ ко счету.

▪️Катализатор

Монотонная работа с карточками, которая занимает некоторое время, погружает человека в рутину и формирует ожидание вознаграждения. После того как на виртуальном балансе «накопилось» значительное количество денег, желание получить выплату затмевает осторожность. Жертва становится менее рациональной, готова выполнить любые условия, чтобы не потерять якобы заработанные средства.

▪️Угрозы

1. Мошенники получают доступ к полным реквизитам карты, включая пин-код, что ведет к потере средств.

2. Личные данные, переданные в ходе регистрации, могут быть использованы для дальнейших мошеннических схем.

3. Возможность повторного выманивания денег под видом новых «активаций» или других сборов.

Будьте бдительны!

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍟 Вкусно, но фишинг. Как мошенники «кормят» пользователей обещаниями миллионов

Эксперты Infosecurity обнаружили фишинг, маскирующийся под розыгрыш от популярной сети питания «Вкусно и точка». Мошенники сулят денежные призы до миллиона рублей и технику, заманивая пользователей элементарными вопросами и виртуальными коробками «удачи». В результате – вместо выигрыша участники лишаются своих накоплений (и веры в лотереи).

Крючок

Всё выглядит интерактивно и ярко – анимация, звуки, узнаваемые цвета бренда. Также работает онлайн-чат с фейковыми пользователями, которые делятся своими победами и иногда грустят о совсем небольших суммах выигрыша. Это создаёт ощущение реального общения и заставляет потенциальных жертв думать, что акция действительно проводится.

Злоумышленники виртуозно играют на доверии и азарте. По итогу: пять простых вопросов, пять попыток открыть коробки, две из которых становятся «удачными» и приносят аж 194 562 рубля!

Расплата за «удачу»

Прежде чем получить выигрыш, участнику предлагают оплатить госпошлину в размере 496 рублей. Здесь и кроется подвох: пользователю нужно указать полные данные банковской карты, включая срок действия, CVV и ПИН-код. Это делается в отдельной форме, якобы для «обработки платежа» и завершения транзакции.

Введя данные карты и заплатив «госпошлину», жертва теряет не только 496 рублей — мошенники получают доступ ко всем средствам на её счете и могут списать всё до последней копейки.

Будьте осторожны и бдительны!

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Infosecurity
🔄 Взлом DeepSeek: что произошло?

Сегодня утром стало известно, что база данных DeepSeek оказалась не защищена, и злоумышленники получили доступ к ее внутренним системам. В результате в открытом доступе оказались чаты пользователей, секретные ключи и бэкэнд-системы сервиса.

Этот инцидент значительно увеличивает риски для всех, кто уже пользовался DeepSeek. Мошенники могут использовать утекшие данные для таргетированных атак, в том числе фишинговых писем и кражи аккаунтов. Кроме того, скомпрометированные модели ИИ могут быть использованы для создания более сложных схем социальной инженерии.

#фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM