کمپین جدید فیشینگی کشف شده است که از راهکار جدیدی برای دزدیدن اطلاعات کاربر استفاده میکند.
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
معمولا حملات فیشینگ قربانی را ترغیب به باز کردن یک لینک میکنند که در نهایت با یک آدرس وب در صورت بی دقتی قربانی موفق به دزدیدن اطلاعات مدنظر خود میشوند.
در کمپین جدید اما خبری از صفحه ی لندینگ یا لینک مشکوک نیست. هکرها اینبار صفحه ی فیشینگ خود را بصورت فایل HTML که حاوی کدهای پیچیده جاوا اسکریپت است به شکل یک فایل ضمیمه در ایمیل ارسال کردند و از قربانی خواستند که اطلاعات پرداخت خود را در این ضمیمه مشاهده کند.
این فایل یک صفحه ی مایکروسافت را نمایش میدهد که فرم لاگینی شامل سرویس های مختلف از جمله جیمیل، آفیس۳۶۵، یاهو و ... در آن تعبیه شده و به محض پر کردن این فرم لاگین، اطلاعات به یک آدرس ناشناخته ارسال میشود و کاربر به سمت یک تصویر که شبیه به یک رسید پرداخت است هدایت میشود (تصاویر در لینک منبع خبر قابل مشاهده هستند)
البته هکرها میتوانستند تصویر رسید را نیز در همین فایل قرار دهند.
منبع:
https://www.bleepingcomputer.com/news/security/clever-microsoft-phishing-scam-creates-a-local-login-form/
#news
#phishing
#scam
@sec_nerd
BleepingComputer
Clever Microsoft Phishing Scam Creates a Local Login Form
A clever phishing campaign has been spotted that bundles the scam's landing page in the HTML attachment rather than redirecting users to another site that asks them to log in.
تانل کردن ترافیک با استفاده از سرویس Mysql
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
https://x-c3ll.github.io/posts/Pivoting-MySQL-Proxy/
#socks5
#proxy
#misc
@sec_nerd
Doomsday Vault
Tunneling traffic through MySQL service (or your mysqld is my new SOCKS5)
Description of how to pivot though the MySQL service. Turning MySQL into a SOCKS5 that can be used by proxychains.
بالابردن سطح دسترسی در ویندوز با استفاده از توکن ها
https://github.com/0xbadjuju/Tokenvator
#windows
#privesc
#pentest
@sec_nerd
https://github.com/0xbadjuju/Tokenvator
#windows
#privesc
#pentest
@sec_nerd
GitHub
GitHub - 0xbadjuju/Tokenvator: A tool to elevate privilege with Windows Tokens
A tool to elevate privilege with Windows Tokens. Contribute to 0xbadjuju/Tokenvator development by creating an account on GitHub.
نظارت بر کانالهای تلگرامی و آنالیز داده ها با استفاده از ابزار informer
https://github.com/paulpierre/informer
#telegram
#bot
#surveillance
@sec_nerd
https://github.com/paulpierre/informer
#telegram
#bot
#surveillance
@sec_nerd
GitHub
GitHub - paulpierre/informer: A Telegram Mass Surveillance Bot in Python
A Telegram Mass Surveillance Bot in Python. Contribute to paulpierre/informer development by creating an account on GitHub.
مجموعه ی 2.7 میلیارد ایمیل و پسورد در دارک نت با قیمت ۴۰۰ دلار به فروش گذاشته شد.
مجموع حجم این فایل 1.5 ترابایت است و از سرویس های بزرگ چینی مانند netease و tencent و ... جمع اوری شده است.
https://www.hackread.com/billion-email-addresses-plain-text-passwords-exposed-online/
#news
#breach
@sec_nerd
مجموع حجم این فایل 1.5 ترابایت است و از سرویس های بزرگ چینی مانند netease و tencent و ... جمع اوری شده است.
https://www.hackread.com/billion-email-addresses-plain-text-passwords-exposed-online/
#news
#breach
@sec_nerd
HackRead
2.7 billion email addresses & plain-text passwords exposed online
Like us on Facebook @ /HackRead
در ایالت میسی سیپی امریکا هکرها اقدام به هک کردن دوربین های امنیتی یک خانه کردند.
این دوربین در اتاق سه دختر نوجوان یک خانواده نصب شده بود و هکر از طریق اسپیکر آن با یکی از این سه کودک صحبت کرد.
دوربین های امنیتی Ring قابلیت کنترل و مشاهده از روی اپ موبایلی را نیز دارند و خانواده ی مذکور ۴ روز بود که این دوربین را در اتاق فرزندان خود برای کنترل اوضاع آنان نصب کرده بودند.
در حال حاضر ابزار نفوذ به این دوربین که با نام Ring.com checker شناخته میشود توسط هکرها با مبلغ ۶ دلار به فروش گذاشته شده است.
منبع:
https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
#news
#iot
#ipcam
@sec_nerd
این دوربین در اتاق سه دختر نوجوان یک خانواده نصب شده بود و هکر از طریق اسپیکر آن با یکی از این سه کودک صحبت کرد.
دوربین های امنیتی Ring قابلیت کنترل و مشاهده از روی اپ موبایلی را نیز دارند و خانواده ی مذکور ۴ روز بود که این دوربین را در اتاق فرزندان خود برای کنترل اوضاع آنان نصب کرده بودند.
در حال حاضر ابزار نفوذ به این دوربین که با نام Ring.com checker شناخته میشود توسط هکرها با مبلغ ۶ دلار به فروش گذاشته شده است.
منبع:
https://www.vice.com/en_us/article/3a88k5/how-hackers-are-breaking-into-ring-cameras
#news
#iot
#ipcam
@sec_nerd
Vice
How Hackers Are Breaking Into Ring Cameras
After a hacker broke into a Ring camera in Tennessee and spoke to a child, Motherboard found hackers have made dedicated software for gaining access.
رایت آپ نفوذ به پنل ادمین یکی از دامنه های شرکت asus
https://medium.com/@mustafakhan_89646/asuss-admin-panel-auth-bypass-af5062584ddf?
به همراه ویدیو
#writeup
#bugbounty
#web
#pentest
@sec_nerd
https://medium.com/@mustafakhan_89646/asuss-admin-panel-auth-bypass-af5062584ddf?
به همراه ویدیو
#writeup
#bugbounty
#web
#pentest
@sec_nerd
Medium
ASUS’S ADMIN PANEL AUTH BYPASS
So this is the write up for my Asus’s admin panel bypass report that most of my friends were asking me. If you have private programs to…
This media is not supported in your browser
VIEW IN TELEGRAM
رمزنگاری داده های ارسالی از سوی کاربر به سمت دیتابیس در Mongodb امکانپذیر شد
از این به بعد دسترسی به فایلهای دیتابیس امکان خواندن داده های کاربری را به هکرها نخواهد داد.
https://www.mongodb.com/blog/post/field-level-encryption-is-ga
#mongodb
#nosql
#security
از این به بعد دسترسی به فایلهای دیتابیس امکان خواندن داده های کاربری را به هکرها نخواهد داد.
https://www.mongodb.com/blog/post/field-level-encryption-is-ga
#mongodb
#nosql
#security
گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش فارسی کانال:
https://t.iss.one/sec_nerd
بخش انگلیسی کانال:
https://t.iss.one/sec_nerd_en
راه اندازی بات تلگرامی برای تست نفوذ با استفاده از ابزارهای دلخواه
https://medium.com/@arbazhussain/telegram-bot-for-hacking-pentesting-b7856db28ef
#telegram
#bot
#pentest
@sec_nerd
https://medium.com/@arbazhussain/telegram-bot-for-hacking-pentesting-b7856db28ef
#telegram
#bot
#pentest
@sec_nerd
اپلیکیشن موبایلی موتور جستجوی shodan
https://github.com/PaulSec/Shodan.io-mobile-app
نسخه اندروید:
https://play.google.com/store/apps/details?id=io.shodan.app
#shodan
#android
@sec_nerd
https://github.com/PaulSec/Shodan.io-mobile-app
نسخه اندروید:
https://play.google.com/store/apps/details?id=io.shodan.app
#shodan
#android
@sec_nerd
رایت آپ های مرتبط با آسیب پذیری IDOR
https://medium.com/@UpdateLap/idor-facebook-malicious-person-add-people-to-the-top-fans-4f1887aad85a
https://medium.com/@Bohr/idor-lets-delete-any-account-2926ae85ddbd
https://medium.com/@black_b/yahoo-idor-elimination-of-any-comment-e898f4f955f1
https://medium.com/@mastenwap/vulnerability-idor-in-hago-games-f08a0aebcc43
https://medium.com/@mahmoudadel0x/two-captcha-bypasses-idor-and-token-reuse-3ccc385236b
https://medium.com/@be1iev3r/idor-leads-to-getting-all-customers-order-history-data-55dcfcd977f5
https://medium.com/@rajsek/my-2nd-facebook-bounty-poc-fb-data-of-birth-disclosure-d02e1bec50
https://medium.com/@jjowi/bug-idor-unsubscribe-email-klikindomaret-7d2f14509cd8
https://medium.com/@jjowi/bug-idor-apps-tirtoid-65ea9699315b
https://medium.com/@cyb3rlant3rn/email-bombing-idor-49654d18106
https://medium.com/@alhif/bug-idor-on-erpandistro-com-shopcart-8657981116fb
#idor
#pentest
#bugbounty
#writeup
@sec_nerd
https://medium.com/@UpdateLap/idor-facebook-malicious-person-add-people-to-the-top-fans-4f1887aad85a
https://medium.com/@Bohr/idor-lets-delete-any-account-2926ae85ddbd
https://medium.com/@black_b/yahoo-idor-elimination-of-any-comment-e898f4f955f1
https://medium.com/@mastenwap/vulnerability-idor-in-hago-games-f08a0aebcc43
https://medium.com/@mahmoudadel0x/two-captcha-bypasses-idor-and-token-reuse-3ccc385236b
https://medium.com/@be1iev3r/idor-leads-to-getting-all-customers-order-history-data-55dcfcd977f5
https://medium.com/@rajsek/my-2nd-facebook-bounty-poc-fb-data-of-birth-disclosure-d02e1bec50
https://medium.com/@jjowi/bug-idor-unsubscribe-email-klikindomaret-7d2f14509cd8
https://medium.com/@jjowi/bug-idor-apps-tirtoid-65ea9699315b
https://medium.com/@cyb3rlant3rn/email-bombing-idor-49654d18106
https://medium.com/@alhif/bug-idor-on-erpandistro-com-shopcart-8657981116fb
#idor
#pentest
#bugbounty
#writeup
@sec_nerd
Medium
IDOR FACEBOOK: malicious person add people to the “Top Fans”
Hi hackers,
رایت آپ کشف آسیب پذیری SSRF در وبسایت Vimeo
https://medium.com/@dPhoeniixx/vimeo-upload-function-ssrf-7466d8630437
#writeup
#ssrf
#vimeo
@sec_nerd
https://medium.com/@dPhoeniixx/vimeo-upload-function-ssrf-7466d8630437
#writeup
#ssrf
#vimeo
@sec_nerd
Medium
Vimeo upload function SSRF
TL;DR