Forwarded from Social Engineering
🔌 AirDrive Keylogger Pro.
Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 AirDrive Keylogger Pro — отличный инструмент социального инженера (и не только), благодаря размеру в 20 мм, устройство остается незамеченным от глаз пользователя.Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🔥5
• https://youtu.be/P-_1cdJewAw
#СИ #Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
🔥8🤯4✍3❤2👍1
• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.
• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.
• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.
#СИ #Фишинг #JavaScript
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥13❤3😁1
• Предлагаю ознакомиться с увлекательными кейсами последних лет, которые показывают, что социальная инженерия по-прежнему представляет собой серьезную угрозу — возможно, даже большую, чем когда-либо.
#СИ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡15👍8
• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Как уже стало понятно из названия, статья представлена в формате интервью с социальными инженерами, которые любезно и содержательно смогли ответить на некоторые вопросы о своей нестандартной работе:
#СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥3🤝2❤1🤡1
• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
#СИ #Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5
• Пост выходного дня: в 1993 году вышел Excel 5.0 — первый продукт Microsoft, поддерживающий макросы на языке Visual Basic for Applications. Это событие стало настоящей революцией для офисных клерков: сотрудники, не обладавшие специальными знаниями в программировании, вдруг получили мощный инструмент для автоматизации монотонных офисных задач, которые прежде отнимали уйму времени.
• Однако макросы пришлись по душе не только работникам офисов. Всего спустя два года появился Concept — первый вирус, который эксплуатировал возможности макросов для кибератак. С тех пор макросы Microsoft Office стали излюбленным способом проникновения в корпоративную сеть у хакеров. Даже сегодня многие успешные атаки на компании начинаются с отправки фишингового письма с документом, который заражен вредоносным макросом.
• В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев:
➡️ https://habr.com/ru/post/864260/
#ИБ #СИ #Фишинг
• Однако макросы пришлись по душе не только работникам офисов. Всего спустя два года появился Concept — первый вирус, который эксплуатировал возможности макросов для кибератак. С тех пор макросы Microsoft Office стали излюбленным способом проникновения в корпоративную сеть у хакеров. Даже сегодня многие успешные атаки на компании начинаются с отправки фишингового письма с документом, который заражен вредоносным макросом.
• В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев:
#ИБ #СИ #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍26❤5
• На хабре опубликован перевод одной интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop.
• Если жертва скачивает и запускает такое ПО, то все данные с ПК собираются и отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.
• В общем и целом, автор проделал большую работу и подробно описал это в статье:
➡ Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам.
➡ Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно.
➡ Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord.
➡ Читать статью [14 min].
➡ Первоисточник.
#Фишинг #СИ
• Если жертва скачивает и запускает такое ПО, то все данные с ПК собираются и отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.
• В общем и целом, автор проделал большую работу и подробно описал это в статье:
#Фишинг #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
😱42🔥21👍19❤6💯1