Как стать автором
Обновить

Баги в Gmail позволяли спрятать адрес отправителя и переложить письмо в «отправленные»

Время прочтения 2 мин
Просмотры 3K
Информационная безопасность *Google API *Браузеры Тестирование веб-сервисов *
Сразу две серьезные ошибки, которые могут быть использованы для фишинга, обнаружены в ноябре в интерфейсе Gmail исследователем Тимом Коттеном.

Перекладываем письмо в чужом инбоксе


Первый баг проявился, когда Тим изучал инцидент в своей компании. Одна из его коллег обнаружила в своем аккаунте GMail в папке «Отправленные» несколько писем, которые не посылала. В результате анализа ситуации выяснилось, что письма были отправлены с чужого аккаунта и при получении были автоматически помещены в папку «Отправленные».

image

Оказалось, что в поле «From:» на самом деле содержалось два адреса, принадлежавшие настоящему отправителю и фактическому получателю. Причем адрес получателя из-за отсутствия кавычек воспринимается почтовыми серверами, как сопроводительный текст к второму адресу почты. А интерфейс почтового ящика воспринимает получившуюся запись уже как два разных адреса. По версии Коттена, затем при обработке поля From:, содержащего адрес получателя, Gmail сортирует письмо по пакам как отправленное, несмотря на то, что сообщение является входящим и пришло с другого адреса.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Явка провалена: выводим AgentTesla на чистую воду. Часть 1

Время прочтения 7 мин
Просмотры 4.5K
Блог компании Group-IB Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT *

Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ этого файла, обнаружил там шпионскую программу AgentTesla и рассказал, чего ждать от подобного ВПО и чем оно опасно.

Этим постом мы открываем серию статей о том, как проводить анализ подобных потенциально опасных файлов, а самых любопытных ждем 5 декабря на бесплатный интерактивный вебинар по теме «Анализ вредоносного ПО: разбор реальных кейсов». Все подробности — под катом.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

Памятка по безопасной работе с корпоративной email-корреспонденцией

Время прочтения 3 мин
Просмотры 7.5K
Информационная безопасность *

Составил небольшую памятку, надеюсь, она окажется полезной для вас и ваших коллег в противодействии социальной инженерии и фишингу.

Читать дальше →
Всего голосов 14: ↑11 и ↓3 +8
Комментарии 27

«Меня развели мои же коллеги»: как и зачем мы проводим внутренние фишинговые рассылки

Время прочтения 4 мин
Просмотры 5.7K
Блог компании DataLine Информационная безопасность *
Привет! Меня зовут Саша, и уже полтора года я периодически промышляю фишингом. Только не ради наживы, а для повышения киберграмотности коллег. Такие рассылки помогают нам проверить, насколько вероятна утечка из-за человеческого фактора, кому и какое обучение порекомендовать по основам кибербезопасности. В итоге грамотность сотрудников повышается: к концу года доля «попавшихся» снизилась с 17% до 2%. 

Это помогает проходить аудит по стандарту ISO/IEC 27001. Такая рассылка со сбором статистики и последующим обучением встраивается в систему внутреннего аудита по требованиям стандарта. 

В посте покажу примеры, как мы проводили внутреннюю фишинговую рассылку и какие результаты она дает. 


Читать дальше →
Всего голосов 24: ↑23 и ↓1 +22
Комментарии 2

Использование социальной инженерии в комплексных атаках на автоматизированные системы

Время прочтения 13 мин
Просмотры 5.4K
Информационная безопасность *
Из песочницы

Целью этой статьи является объединение информации о самых распространенных атаках с помощью социальной инженерии. Существует множество различных материалов, посвященных теме социальной инженерии, но они в большинстве своем либо имеют вид достаточно крупных произведений, таких как, например, работы Кевина Митника, или наоборот, статей и одиночных вебинаров, фокусирующихся на конкретных аспектах. Вдобавок, многие материалы по теме созданы специалистами для специалистов и имеют достаточно высокий порог вхождения. Статей для новичков, дающих общий обзор современного состояния предмета, мне, увы, на глаза не попадалось. Чтобы закрыть этот пробел и была написана эта статья.

Статья нацелена в первую очередь на людей, начинающих знакомство с темой, например, на студентов первых курсов профильных направлений вузов.

В статье будут разобраны основные атаки с применением социальной инженерии, в первую очередь фишинг и рассылка вредоносных вложений. Будут разобраны методы сбора информации о цели перед атакой, маскировки вредоносных нагрузок, и ряд популярных трюков злоумышленников, повышающих эффективность атак. Основное внимание будет уделено атакам с применением электронной почты, не только для простых одношаговых атак, но и для осуществления сложных, многоходовых операций, которых в наше время становится все больше. Однако, атаки с помощью звонков (вишинг) и личного общения также будут упомянуты, пусть и не так подробно.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 3

Привет Emotet! Исследуем вредоносный документ Excel

Время прочтения 4 мин
Просмотры 5.6K
Блог компании R-Vision Информационная безопасность *
Туториал

Исследуем вредоносный документ с вновь набирающим популярность трояном Emotet.

Основная цель моих статей: предоставить практически полезные способы обнаружения вредоносной активности в файлах, дампах и.т.д, а также поделиться знаниями, на поиск которых, у меня ушло достаточно много времени.

Статья выходит довольно обширная, в связи с этим будет состоять из двух частей, т.к. здесь я постараюсь доступно изложить исследование вредоносного документа формата Excel (такие документы сегодня используются в фишинговых кампаниях по всему миру для заражения трояном Emotet), а после исследования вредоносного документа решим задание от cyberdefenders.org, в котором нам предложат поковырять дамп оперативной памяти, с уже зараженного хоста, давайте приступать.

Читать далее
Всего голосов 20: ↑19 и ↓1 +18
Комментарии 15

Вебинар DataLine «Аудит информационной безопасности компании своими силами» 19 мая

Время прочтения 1 мин
Просмотры 1.1K
Блог компании DataLine Информационная безопасность *IT-инфраструктура *Облачные сервисы *

На вебинаре расскажем, как проверить работу ИБ в компании своими силами и с помощью бесплатных инструментов.

Подключайтесь к нам, если:

вы ИБ-специалист и хотите получить общее представление о состоянии ИБ в компании, а большого бюджета нет;

у вас нет выделенной службы ИБ, но вы хотите выполнять хотя бы минимальный набор мер для обеспечения практической безопасности.

Подробности и регистрация
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

За неполный год Google разослала пользователям более 50 тысяч предупреждений о взломах госструктурами

Время прочтения 2 мин
Просмотры 4.3K
Информационная безопасность *IT-компании

Специалисты Google Threat Analysis Group (TAG) опубликовали отчёт об отправленных за 2021 год уведомлений о попытках взлома со стороны госструктур. В общей сложности с января по октябрь TAG разослала более 50 тысяч предупреждений, большая часть которых связана с деятельностью группировок Fancy Bear и Charming Kitten. Это на 33% больше, чем в прошлом году.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 0

«Лаборатория Касперского» рассказала о мошенниках, предлагающих компенсацию за локдаун

Время прочтения 3 мин
Просмотры 1.6K
Информационная безопасность *IT-компании

«Лаборатория Касперского» опубликовала схему мошенничества, в рамках который пользователям рассылаются письма с фейковой информацией о необходимости получить компенсацию за локдаун. При переходе по ссылке внутри письма потенциальную жертву перенаправляют на сайт некой Единой службы социальной поддержки населения, который собирает информацию о банковских картах (вплоть до CVV-кода). Схема позволяет получить по меньшей мере 650 рублей с каждого обманутого человека, а также реквизиты его банковской карты.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 1

Хакеры из Северной Кореи атакуют российских учёных и экспертов

Время прочтения 2 мин
Просмотры 3.1K
Информационная безопасность *Законодательство в IT Киберпанк

Группировка киберпреступников Kimsuky из Северной Кореи атакует российских экспертов в области внешней политики для сбора конфиденциальной информации.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 9

BleepingComputer обнаружил фишинговую кампанию, направленную на верифицированные аккаунты Twitter

Время прочтения 2 мин
Просмотры 533
Информационная безопасность *Социальные сети и сообщества

Как сообщают специалисты BleepingComputer, злоумышленники задействовали новую систему фишинговых атак, нацеленную на аккаунты Twitter с синей галочкой. Они рассылают потенциальным жертвам письма с призывом обновить свои данные, чтобы не потерять верификацию. BleepingComputer предполагает, что кампания вызвана инцидентами с изъятием синих галочек с реальных аккаунтов пользователей.

Читать далее
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0