SecAtor
39.8K subscribers
581 photos
58 videos
9 files
6.13K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
Download Telegram
Forwarded from Social Engineering
🤑 Black Friday || Черная пятница. Фишинг.

#Фишингодин из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.

🖖🏻 Приветствую тебя user_name.

• Сразу хочу напомнить, что с того момента, как люди начали переходить на удаленку, открылось огромное количество направлений для атакующих. Если затрагивать тему #СИ, то любая громкая новость или событие в мире, генерирует у социальных инженеров массу идей. И это не обходит стороной такое событие как Черная Пятница.

• Особенно в настоящее время, когда пандемия является источником вдохновения для социальных инженеров, будет всплеск активности фишеров, в течении последних 7-6 недель. Предполагаю, что число фишинговых рассылок, которые будут распространяться под видом "специальных предложений", увеличится на 40-70%. Помимо этого, в рассылках могут распространять малварь под видом купонов на различные скидки. Также, атакующие могут использовать метод с дефицитом товара (об этом я расскажу в отдельном посте).

• В общем, методы которые применяются фишерами и социальными инженерами, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.

📌 Хочу обратить твое внимание на полезный материал, который отлично подходит к сегодняшнему посту и будет актуален в настоящее время:

Социальная инженерия в сфере криптовалюты.
Методы, применяемые при фишинговых атаках.
Оформляем письмо для максимального отклика.
Социальная инженерия. Советы. LifeHack.
Обходим спам-фильтр.
Фишинг, 0day и атаки на разработчика баллистических ракет.
Phishing Methodology. Методология фишинга.

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
Forwarded from Social Engineering
😈 APT-атаки на промышленные компании.

🖖🏻 Приветствую тебя user_name.

• В этом обзоре описаны основные APT-атаки на промышленные организации, сведения о которых были опубликованы в первой половине 2021 года, и соответствующая деятельность группировок, замеченных в атаках на промышленные организации и критическую инфраструктуру.

• Обратите внимание, что в описании каждой атаки с участием АРТ, ключевым и самым популярным способом атаки - является социальная инженерия.

Читать статью.

❗️ Обзор основан на результатах исследований «Лаборатории Касперского» и дает репрезентативную картину ситуации. В этом обзоре описаны основные события первого полугодия 2021 года, связанные с APT-атаками, и приведены выводы экспертов, которые, могут быть полезны как исследователям киберугроз, так и тем, кто решает практические задачи по обеспечению кибербезопасности промышленных предприятий на местах.

‼️
Другой полезный материал ты можешь найти по хештегу #СИ. Твой S.E.
Forwarded from Social Engineering
🔖 S.E. Заметка. #OSINT коллекция от Cyber Detective.

🖖🏻 Приветствую тебя user_name.

• Продолжаем пополнять нашу коллекцию #OSINT ресурсов и инструментов. На этот раз, я поделюсь с тобой не только отличным и сочным репозиторием, но и отличным блогом, в котором ты найдешь много полезной информации. Автор является значимой фигурой в OSINT-сообществе.

• Коллекция инструментов: https://github.com/cipher387/osint_stuff_tool_collection

Блог автора в Twitter: @cyb_detective

• Блог в Telegram: @cybdetective

‼️ За 3 года существования S.E., я собрал огромное количество материала на тему #OSINT, так как навыки искать необходимую информацию о цели, очень важны и являются ключевыми при проведении атак с использованием #СИ. Дополнительный материал, ты можешь найти по хештегам в заметке. Твой S.E.
Forwarded from Social Engineering
🔎 OSINT. Поиск геолокации нашей цели.

🖖🏻 Приветствую тебя user_name.

• Многие популярные социальные сети, мессенджеры, сервисы, заботятся о том, что бы при загрузке любых файлов, из них удалялись метаданные. И когда ты планируешь скачать фотографию или видео того или иного человека \ объекта, то ты можешь не обнаружить там никакой полезной информации.

• Сегодня я поделюсь с тобой подборкой статей, с помощью которых ты научишься определять геолокацию цели, будь то человек или другой объект. Это очень полезный материал для специалистов в области #OSINT и Социальных Инженеров:

Определение местоположения по фотографии.
Определение местоположения по фотографии. Обратный поиск изображений.
Используем тень для определения местоположения военной базы США.
Извлечь, исследовать, проверить.
Как природа может раскрывать секреты геолокации.
GeoTips: советы по поиску геолокации в странах мира.

Перевод статей от @cybred:
Определяем дату сделанного снимка.
Как определить геолокацию фотографии по отражению в стекле.
Как определить местоположение по фотографиям, сделанным на природе.
Используем Солнце и тени для определения геолокации по фотографии.

Инструменты:
Набор погодных карт.
Поиск информации о погоде в разное время по городу, почтовому индексу или коду аэропорта.
Спутниковые снимки, аэрофотоснимки, снимки с беспилотников и многое другое.
Необычный сервис для поиска кратчайшего маршрута от точки А до точки Б.
Карта для отслеживания самолетов в реальном времени.
Онлайн транспортир.

Полное руководство по OSINT с использованием Maltego.
Что такое Maltego и зачем оно вообще нужно;
Интерфейс и базовое устройство;
Maltego и OSINT в Facebook;
Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
Применение системы распознавания лиц для OSINT в Maltego;
Поиск информации с применением геолокации.

‼️
Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
Forwarded from Social Engineering
💬 true story... Social Engineering.

Вопрос не в том «Взломают Вас или нет?», а «Насколько быстро Вы сможете обнаружить, что Вас уже взломали?!»

🖖🏻 Приветствую тебя user_name.

• Бывает, что одну фирму нанимают проверить качество работы другой. Когда речь идет о социальной инженерии, это особенно актуальная практика.

• Основатель компании The Security Awareness Уинн Швартау занимается аудитом более 25 лет. К нему обычно приходят за экспертной оценкой уже проведенных мероприятий по усилению безопасности. Однажды его попросили сделать это для крупного финансового учреждения в Нью-Йорке. Дело в том, что сотрудников банка только что напугали предыдущие аудиторы, которые нашли тонну проблем. Целый месяц весь персонал инструктировали на интенсивных тренингах. Сотрудники стали настоящими параноиками: не открывают подозрительных писем, не переходят по фишинговым ссылкам, не подбирают флешки, не разглашают ничего по телефону и строго следуют должностным инструкциям.

«Да это же идеальные жертвы!» — подумал Швартау и принялся за работу. Он скопировал с сайта компании образец шапки делового письма, там же взял часть адресов обычной почты сотрудников, а остальные узнал из справочников. Вместе с помощниками Швартау составил примерно 1200 персонально адресованных бумажных писем, напечатал их на самодельных бланках проверяемой организации и отправил старым дедовским способом.

• В каждом письме говорилось, что недавно репутация их компании сильно пострадала из-за действий отдельных сотрудников, пренебрегавших элементарными мерами безопасности. Руководство не может допустить новых проколов, поэтому идет на беспрецедентные меры.

• Далее для усыпления бдительности следовал детальный план с обилием технических терминов, которые офисный сотрудник вряд ли сможет понять. Затем шла стандартная просьба информировать обо всех подозрительных действиях. В заключение письма говорилось, что с ИТ-отделом и службой безопасности теперь требуется общаться только посредством физической почты, так как это единственный канал связи, недоступный хакерам.

• P.S: указанный адрес не принадлежит компании, чтобы эти письма никто не мог вычислить и перехватить. «Мы будем помещать их в надежно охраняемый почтовый ящик, доступ к которому будет только у руководства и службы безопасности" — говорилось в письме. — "Прямо сейчас вам надлежит прислать свои учетные данные, чтобы мы проверили их вручную и завершили обновление системы». 30% сотрудников ответили на следующий же день, указав в письме все свои данные. Ни один тренинг не помог им понять, что и в 21 веке хакер может отправить письмо на бумаге.

Вывод: Как бы долго и тщательно организация ни тренировала людей, какие бы административные и технические меры в ней ни принимались, она никогда не достигнет 100% защищенности. Любые высокие показатели безопасности — лишь временный эффект. Люди делают определенные выводы, становятся осторожнее, но не могут эффективно сопротивляться свойствам своей натуры. Каждый раз, сталкиваясь с необходимостью принять безотлагательное решение, испытывая жажду легкой наживы или страх чего угодно, они делают уязвимыми себя и свою компанию. Твой S.E. #СИ #Пентест #Взлом.
Forwarded from Social Engineering
🔌 Социальная инженерия и BadUSB.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе. «Револьвер», 2005.

🖖🏻 Приветствую тебя user_name.

• В августе 2014 года известные исследователи Карстен Нол и Якоб Лелл из консалтинговой компании Security Research Labs сообщили о «фундаментальной уязвимости устройств USB». В октябре того же года они опубликовали на GitHub код программы для взлома компьютера по USB. Фактически, этот класс атак по сей день позволяет захватить контроль над многими устройствами, у которых есть порт USB. Атакующий может эмулировать любую периферию, хотя чаще всего предпочтение отдается клавиатурам.

• Разумеется, что большинство пользователей привыкли к тому, что доверять найденному USB-устройству не следует. Но одновременно с этим, народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

• Казалось бы, схема очень древняя и ее мало кто использует, однако с августа 2021 года, в ФБР начали поступать письма от различных организаций, с информацией о посылках содержащих вредоносные USB-устройства. Дело в том, что хак-группа FIN7, широко известная своими шифровальщиками Darkside и BlackMatter, рассылала вредоносные USB-устройства различным американским компаниям в надежде заразить их системы и получить отправную точку для последующих атак.

FIN7 использовали 2 варианта посылок:
1. Письма отправлялись от лица Министерства здравоохранения США, в которых содержится информация с рекомендацией по защите от Covid-19.
2. Красивая коробка (подарок) от Amazon, содержащая поддельное письмо, подарочную карту и USB-устройство.

• Если жертва подключала полученный девайс к ПК, устройства выполняли атаку типа BadUSB, в ходе которой устройство использовало HID, регистрировало себя как клавиатуру и передавало серию предварительно заданных нажатий клавиш машине пользователя.

• Эти нажатия клавиш запускали команды #PowerShell, которые загружали и устанавливали различный вредоносный софт, действовавший как бэкдор. Далее FIN7 получала административный доступ, а затем атаковала другие локальные системы.

• Что тут можно сказать, схема очень старая, но актуальная. Например в 2018 году целями атак #BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.

• Вариантов для таких атак на самом деле великое множество и ограничиваются они только фантазией социальных инженеров. Можно не только рассылать вредоносные USB, но и поддельные лайтнинги \ USB type-C кабели и другие устройства.

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #СИ #Пентест #BadUSB #HID #Пентест #Red_Team и #Hack. Твой @S.E.
Forwarded from Social Engineering
⚙️ S.E.Заметка. GitHub дорки.

🖖🏻 Приветствую тебя user_name.

• Для быстрого и удобного поиска скрытой информации касательно GitHub, мы можем использовать всем известные дорки. Сегодня ты узнаешь о полезной табличке, из которой можешь подчеркнуть для себя полезные запросы и найти скрытую информацию.

📌 В дополнение:

• Дорки:
https://t.iss.one/S_E_Reborn/1389
https://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

• Инструменты:
https://github.com/BishopFox/GitGot
https://github.com/Talkaboutcybersecurity/GitMonitor
https://github.com/michenriksen/gitrob
https://github.com/tillson/git-hound
https://github.com/kootenpv/gittyleaks
https://github.com/awslabs/git-secrets https://git-secret.io/

• Полезный мануал: https://shahjerry33.medium.com/github-recon-its-really-deep-6553d6dfbb1f

‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ и #OSINT. Твой S.E.
Forwarded from Social Engineering
🧠 Социальная инженерия и фишинг. Профессиональный обман.

🖖🏻 Приветствую тебя user_name.

#Фишинг — этот метод позволяет социальным инженерам обходить самые продвинутые защитные системы, воздействуя на эмоции и страхи людей, тем самым атакующий манипулирует жертвой, получает нужную информацию и заставляет свою цель действовать так, как нужно ему.

• Сегодня я рекомендую ознакомиться с интересной статьей на хабре, которая освещает тему фишинга и #СИ.

🧷 Читать статью: https://habr.com/ru/company/bastion/blog/655795/

📌 В дополнение:

Фишинг. Практический разбор.
Спам-письмо. Факторы, влияющие на количество и качество отклика.
Как правильно использовать фишинговые рассылки в рамках пентеста.
Фишинговые письма.
Оформляем письмо для максимального отклика.
Слабое звено. Подробный гайд по фишингу.
Обходим спам-фильтр.

Пример СИ | Фишинг-атаки на биржу Codex.
Социальная инженерия. Атака на Сбербанк.
Социальная инженерия. Фишинг организаций. Black Hat.
Фишинг и "Почта России".
Методы, применяемые при фишинговых атаках.
Фишинг с поддельным приглашением на встречу.
Социальная Инженерия, фишинг и хейт.
Социальная инженерия, Фишинг и атаки на майнеров.
Фишинг, 0day и атаки на разработчика баллистических ракет.
Фишинг. Браузер в браузере.

Твой S.E. #Фишинг #СИ
Forwarded from Social Engineering
💬 true story... Social Engineering.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы говорим о социальной инженерии, а именно о взломе американской тюремной системы с помощью #СИ. Кевин Митник утверждал, что никакая технология в мире не может противостоять социальному инженеру, так как людьми просто манипулировать, и даже в самых защищённых системах именно люди могут оказаться слабым звеном.

• В 2018 году, Конрад Войц использовал #СИ и #фишинг для обмана сотрудников Американской тюрьмы и установки вредоносного ПО с целью хищения учётных данных и уменьшения тюремного срока своего друга.

• В ходе своей атаки, Войц создал копию сайта тюрьмы (ewashtenaw.org), изменив в названии букву W на 2 буквы VV (ewashtenavv.org). После чего, Войц использовал Вишинг, представляясь сотрудником отдела ИТ, предлагал своим жертвам ввести их учётные данные на фишинговом сайте, тем самым он получил доступ к более чем 1600 паролям. Однако, Войц был обнаружен прежде, чем сумел что-либо сделать, и был приговорен к 87 месяцам тюрьмы.

В чем смысл данного поста?
Смысл в том, что тюрьма использовала передовое, на то время, ПО для анализа угроз, тюрьма окружена стальными дверьми и сотрудниками (самым слабым звеном в любой системе) которые доверились атакующему. Да, атакующего смогли поймать, но что бы было, если бы уровень
#СИ был на более высоком уровне и была организована более тщательная подготовка перед атакой?

• Для того что бы прокачать свои навыки социальной инженерии, ты можешь воспользоваться хештегом #СИ. Обрати внимание на тему: #Профайлинг — это поможет тебе в межличностной коммуникации, а так же не забывай про #Фишинг — самый популярный вид атаки, в связи с обостренной обстановкой в мире. Твой S.E.
Forwarded from Social Engineering
😵‍💫 Тайпсквоттинг. Социальная инженерия.

Тайпсквоттинг — регистрация доменных имен, близких по написанию к доменным именам различных интернет-ресурсов, но содержащих ошибки в последовательности написания символов, входящих в доменное имя.

🖖🏻 Приветствую тебя user_name.

• В далеком 2015 году, в Великобритании был осужден Нил Мур — мошенник, который занимался обманом сотрудников различных организаций, посредством социальной инженерии. Если совсем коротко, то Нил звонил в различные компании, вёл разговор от лица банка и убеждал наивных сотрудников перевести деньги на его счёт. Таким образом он смог заработать более 1.8 миллиона фунтов стерлингов.

• После того как Нила поймали и заключили под стражу, ему удалось обвести вокруг пальца и персонал тюрьмы, причем очень неожиданным способом: при помощи мобильного телефона, тайно пронесенного в камеру другими заключенными, он зарегистрировал домен hmcts-gsi-gov.org.uk — тайпсквоттинг от hmcts.gsi.gov.uk (в прошлом, этот домен использовался правоохранительными органами Великобритании). Домен был зарегистрирован на имя следователя, рассматривавшего его дело, а в качестве адреса владельца домена был указан Королевский судный двор.

• Затем Нил Мур с этого домена отправил на адрес тюрьмы поддельное письмо с указанием отпустить его на свободу. Персонал тюрьмы ничего не заподозрил и отпустил мошенника. Обман оставался незамеченным целых три дня, прежде чем мошенник снова оказался в руках полиции.

• По итогу, Тайпсквоттинг — это очень крутая штука, которая эксплуатирует опечатки в написании доменных имен и является одним из основных методов фишинга по сей день. Ошибки в написании доменного имени могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические.

• Помощником в применении этого метода, выступает крутая тулза — Urlcrazy. С ее помощью ты не только сгенерируешь множество фейковых доменных имен по предоставленному оригинальному домену, но и проверишь часть из них на занятость. Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает тебе целый список доменов, которые можно использовать в фишинге. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени: https://github.com/urbanadventurer/urlcrazy

‼️ Прокачать навыки Социальной Инженерии и получить ценную информацию, ты всегда можешь по хештегу #СИ, #Профайлинг #Пентест и #Фишинг. Твой S.E.